Abstrak: Internet membawa tantangan baru dalam hal keamanan dan privasi, termasuk penggunaan password untuk otentikasi. Masalah yang dihadapi pengguna internet adalah sulitnya mengingat dan mengelola banyak password serta bagi penegak hukum berupa sulitnya akses ke data bukti hukum yang terpassword. Untuk mengatasi hal tersebut, terdapat teknik yang dinamakan password cracking. Pada penelitia…
Until now, developers and researchers interested in the design, operation, and performance of Bluetooth networks have lacked guidance about potential answers and the relative advantages and disadvantages of performance solutions. Performance Modeling and Analysis of Bluetooth Networks: Polling, Scheduling, and Traffic Control summarizes the research on the performance of Bluetooth networks, …
Penelitian ini bertujuan untuk mengimplementasikan dan melakukan analisis performa Wireless Intrusion Detection System (WIDS) yang dapat mendeteksi Clogging Attack yang meliputi SAE Authentication flood, Beacon flood dan Deauthentication flood pada jaringan WPA3. Tahapan implementasi meliputi instalasi dan konfigurasi ruang lingkup jaringan WPA3 dan WIDS berbasis program python serta …
Pada masa pandemi seperti saat ini, penggunaan layanan Remote Dekstop Protocol (RDP) menjadi semakin banyak selaras dengan meningkatnya ancaman yang dihadapi pengguna. Perlu adanya suatu sistem untuk memantau kegiatan yang menggunakan layanan RDP sehingga menjamin bahwa pengguna yang terhubung dengan komputer perusahaan memang memiliki hak yang sah. Pada penelitian ini akan dilakukan implementa…
Munculnya teknologi container menjadi solusi bagi pihak pengembang aplikasi dikarenakan kekhawatiran akan aplikasi yang dikembangkan tidak berjalan dengan normal ketika proses deployment dapat teratasi. Terdapat beberapa pilihan low level container runtimes yang dapat digunakan untuk diimplementasikan pada container, yaitu runC, Kata container, dan gVisor. Pembahasan terkait dengan container, t…
Theory of Modeling and Simulation: Discrete Event & Iterative System Computational Foundations, Third Edition, continues the legacy of this authoritative and complete theoretical work. It is ideal for graduate and PhD students and working engineers interested in posing and solving problems using the tools of logico-mathematical modeling and computer simulation. Continuing its emphasis on the in…
GIFT merupakan algoritme lightweight enkripsi dengan karakteristik cepat, ringan, dan konsumsi daya rendah. Pada penelitian ini, dilakukan implementasi GIFT sebagai alternatif TLS cipher suite pada prototipe VPN gateway. Implementasi dilakukan menggunakan aplikasi OpenSSL dan OpenVPN, serta Raspberry Pi 3 Model B+ sebagai perangkat utamanya. Pengujian juga dilakukan terhadap hasil implementasi …
Table of Contents Foreword by Gerald Combs, Creator of Wireshark xxi Preface xxii About This Book xxv Who is This Book For? xxv How is This Book Organized? xxvi What Do Those Icons Mean? xxvii What’s Online at www.wiresharkbook.com? xxvii Which Version of Wireshark Did You Use to Write This Book? xxviii How Can I Submit Comments/Change Requests for This Book? xxviii Wiresha…
DAFTAR ISI: 1. Pendahuluan 2. Manajemen kinerja 3. Perencanaan kinerja 4. Pelaksanaan kinerja 5. Kompetensi 6. Pemberdayaan 7. Kompensasi 8. Pembinaan sumber daya manusia 9. Review kinerja 10. Mengelola produktivitas 11. Mengelola kualitas 12. Kepuasan kerja 13. Pengukuran kinerja 14. Evaluasi kinerja 15. Umpan balik 16. Perbaikan kinerja
Summary: This book is a quantitative text, which focuses on the real issues behind serious modeling and analysis of communications networks. The author covers all the necessary mathematics and theory in order for students to understand the tools that optimize computer networks today.Covers both classical (e.g. queueing theory) and modern (e.g. pricing) aspects of networking. Integrates materia…