Hasil Pencarian - "penyerang"

Perbaiki Hasil
  1. 1
  2. 2

    Melindungi Aplikasi dari Serangan Cross Site Scripting dengan Metode Metacharacter oleh Yulianingsih Yulianingsih

    Diterbitkan 2017-04-01
    Subjek: "…Internet, CrossSite Scripting, Eksperimen, Metacharacter, Keamanan, Penyerang.…"
    Dapatkan teks lengkap
    Artikel
  3. 3

    Implementasi Low Interaction Honeypot Untuk Analisa Serangan Pada Protokol SSH oleh Naufal Arkaan, Dolly Virgian Shaka Yudha Sakti

    Diterbitkan 2019-09-01
    "…Aplikasi honeypot berjalan di server nantinya menyembunyikan service port pada protokol SSH asli yang biasa diakses dan diserang oleh penyerang dan juga membuat service protokol SSH palsu yang dapat menipu, menganalisis, dan memantau penyerang yang mengancam pada server. …"
    Dapatkan teks lengkap
    Artikel
  4. 4

    Perlindungan Web pada Login Sistem Menggunakan Algoritma Rijndael oleh Eka Adhitya Dharmawan, Erni Yudaningtyas, M. Sarosa

    Diterbitkan 2013-07-01
    "…Algoritma ini akan ditanamkan pada login sistem untuk melindungi akses yang tidak sah dari penyerang. Hasil dari penggunaan algoritma Rinjdael dapat melindungi sistem login dengan baik sehingga sistem dinyatakan aman dari para penyerang website. …"
    Dapatkan teks lengkap
    Artikel
  5. 5

    Implementasi Logika Fuzzy Untuk Mengatur Perilaku Musuh dalam Game Bertipe Action-RPG oleh Kristo Radion Purba, Rini Nur Hasanah, M. Aziz Muslim

    Diterbitkan 2013-07-01
    "…Terdapat 3 jenis musuh, yaitu penyerang, pemanah dan boss. Musuh penyerang akan menyerang dari jarak dekat dengan pedang. …"
    Dapatkan teks lengkap
    Artikel
  6. 6

    IMPLEMENTASI AUTHENTICATION SYSTEM PADA PORT KNOCKING UBUNTU SERVER MENGGUNAKAN KNOCKD DAN PYTHON oleh zainal amir mahmud

    Diterbitkan 2018-05-01
    "…Namun masih banyak ditemukan kasus yang menyerang server, umumnya serangan dilakukan oleh penyerang dengan menggali informasi detail dari calon korbannya. …"
    Dapatkan teks lengkap
    Artikel
  7. 7

    Implementasi Intrusion Prevention System (IPS) OSSEC dan Honeypot Cowrie oleh Risa Eri Susanti, Arif Wirawan Muhammad, Wahyu Adi Prabowo

    Diterbitkan 2022-03-01
    "…Sedangkan honeypot cowrie ini bekerja layaknya server asli untuk menjebak penyerang seolah-olah berhasil melakukan penyerangan. …"
    Dapatkan teks lengkap
    Artikel
  8. 8

    Implementasi Algoritme Clefia 128-Bit untuk Pengamanan Modul Komunikasi Lora oleh Muhammad Fadhli Iman, Ari Kusyanti, Rakhmadhanny Primananda

    Diterbitkan 2022-12-01
    "…Pada pengujian serangan known-plaintext-attack, penyerang gagal menemukan key asli yang digunakan pada algoritme Clefia 128-bit, sehingga penyerang gagal melakukan serangan ke sistem.   …"
    Dapatkan teks lengkap
    Artikel
  9. 9

    PENGEMBANGAN METODE PENGAMANAN BERKAS MEMAFAATKAN PEWARNAAN GRAF oleh Yogi Kurniawan, Tohari Ahmad

    Diterbitkan 2016-07-01
    "…Kehadiran pesan rahasia tersebut tidak dapat dilihat. Dengan demikian, penyerang ilegal tidak dapat mendeteksi pesan rahasia, namun penerima yang sah dapat memperoleh pesan rahasia dengan menggunakan algoritma ekstraksi. …"
    Dapatkan teks lengkap
    Artikel
  10. 10

    Secure Slicing and Allocation of Resources of 5G Networks In Software-Defined Networking / Network Functions Virtualization oleh Ali Jasim Ramadhan Al-Aameri

    Diterbitkan 2022-07-01
    "…Pengiraan Entropi Renyi dibuat bagi meramal penyerang DDoS. Dapatan eksperimen mengesahkan keberkesanan pendekatan yang dicadangkan. …"
    Dapatkan teks lengkap
    Artikel
  11. 11

    Analisis Kinerja Protokol Routing AOMDV pada VANET dengan Serangan Rushing oleh RATNASIH RATNASIH, RISKI MUKTIARTO NUGROHO AJINEGORO, DOAN PERDANA

    Diterbitkan 2018-07-01
    "…Sistem broadcast yang diterapkan pada VANET ketika pembentukan arsitektur infrastruktur bisa dijadikan peluang bagi penyerang node untuk melakukan serangan terhadap routing protocol. …"
    Dapatkan teks lengkap
    Artikel
  12. 12

    DETEKSI PENYUSUPAN PADA SERVER MENGGUNAKAN METODE INTRUSION DETECTION SYSTEM (IDS) BERBASIS SNORT oleh Benny Wijaya, Arie Pratama

    Diterbitkan 2020-03-01
    "…Sistem ini bekerja dengan membuat peringatan bahwa adanya penyusupan dari luar yang bisa membaca parameter berupa alamat IP (Internet Protocol) penyerang. Dengan Implementasi sistem ini ,maka sistem mampu menutup akses terhadap usaha-usaha penyerangan terhadapa jaringan komputer. …"
    Dapatkan teks lengkap
    Artikel
  13. 13

    SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN oleh Iwan Kurniawan

    Diterbitkan 2017-09-01
    "…Serangan bruteforce pada server memang jarang sekali terjadi, tetapi akibat yang ditimbulkan dari serangan ini adalah penyerang bisa mendapatkan hak akses administrator dan tentu saja membahayakan server. …"
    Dapatkan teks lengkap
    Artikel
  14. 14

    Pendeteksian Malware pada Lingkungan Aplikasi Web dengan Kategorisasi Dokumen oleh Fransiskus Gusti Ngurah Dwika Setiawan, Royyana Muslim Ijtihadie, Hudan Studiawan

    Diterbitkan 2017-03-01
    "…Salah satu jenis serangan yang marak dilakukan terhadap aplikasi web adalah penyisipan malware seperti web shell yang dapat memberikan akses bebas terhadap komputer server kepada penyerang.<br />Dalam makalah ini, dijelaskan implementasi aplikasi yang menerapkan teknik kategorisasi dokumen untuk mendeteksi malware atau kode malicious khususnya jenis web shell dengan teknik kategorisasi dokumen. …"
    Dapatkan teks lengkap
    Artikel
  15. 15

    SOMATOTIPE DAN FISIOLOGI PEMAIN SEPAK BOLA oleh Al-Muqsith Al-Muqsith

    Diterbitkan 2018-02-01
    "…Kelelahan paling dirasakan oleh center back (pemain belakang tengah) dan striker (penyerang) dibanding dengan gelandang, yang cenderung memiliki nilai VO2 maksimum lebih tinggi.…"
    Dapatkan teks lengkap
    Artikel
  16. 16

    ANALISIS ADDRESS RESOLUTION PROTOCOL POISONING ATTACK PADA ROUTER WLAN MENGGUNAKAN METODE LIVE FORENSICS oleh Syaifuddin, Denar Regata Akbi, ahmad gholib tammami

    Diterbitkan 2021-06-01
    "…Address Resolution Protocol Poisoning merupakan salah satu jenis serangan pada jaringan Wireless Local Area Network dengan akses terbuka. Dari cara tersebut penyerang mampu mengendus data frame dan melakukan modifikasi traffic atau bahkan menghentikan traffic internet. …"
    Dapatkan teks lengkap
    Artikel
  17. 17

    ANALISIS LOG SNORT MENGGUNAKAN NETWORK FORENSIC oleh Ervin Kusuma Dewi

    Diterbitkan 2017-12-01
    "…Hasil investigasi menunjukkan bahwa terdapat 3 IP menyerang serta menujukkan data serangan yaitu tanggal melakukan serangan, IP penyerang, waktu serangan, dan jenis serangan.</em></p>…"
    Dapatkan teks lengkap
    Artikel
  18. 18

    Tinjauan Ancaman dan Solusi Keamanan pada Teknologi Internet of Things oleh Warsun Najib, Selo Sulistyo, Widyawan

    Diterbitkan 2020-12-01
    "…Kedua, dibahas kemungkinan penerapan IoT pada berbagai bidang dan potensi serta motivasi para penyerang yang menargetkan teknologi IoT ini. Ketiga, dilakukan identifikasi dan klasifikasi berbagai serangan dan ancaman IoT. …"
    Dapatkan teks lengkap
    Artikel
  19. 19

    Analisis Forensik pada Web Phishing Menggunakan Metode National Institute Of Standards And Technology (NIST) oleh Agil Nofiyan, Mushlihudin Mushlihudin

    Diterbitkan 2020-06-01
    "…Penelitian ini menganalisis serangan web phishing oleh phiser menggunakan fitur fake login dan didapatkan file capture wireshark dari web phishing dengan protocols HTTPS serta hasil analisis dari pendekripsian pada keamanan yang terdapat pada protocols HTTPS berupa URL phishing, DNS (Domain Name System) yang digunakan oleh pelaku, IP address server, IP address destination, identitas penyerang dan email dari informasi tindak kejahatan yang dilakukan phiser untuk mendapatkan account valid milik korbannya.…"
    Dapatkan teks lengkap
    Artikel
  20. 20

    Pemanfaatan Konsep Geometri dan Teori Graf pada Strategi Memenangkan Permainan Tradisional Margala oleh Sorta Corie Ivana Panjaitan, Hasratuddin Hasratuddin, Bornok Sinaga

    Diterbitkan 2024-07-01
    "…Penelitian ini bertujuan menemukan strategi untuk mendapat poin saat menjadi tim penyerang dan menghalangi perolehan poin saat menjadi tim penjaga. untuk memenangkan permainan tradisional margala, dengan memanfaatkan konsep-konsep yang ada pada matematika yaitu Geometri dan Graf. …"
    Dapatkan teks lengkap
    Artikel