Keamanan Pada Jaringan Wireless
2014, Jurnal Online Sekolah Tinggi Teknologi Mandala
Sign up for access to the world's latest research
Related papers
1. Jelaskan perbedaan architecture komputer 64 bit dan 32 bit! 2. Jelaskan mengenai proses booting pada komputer! 3. Jelaskan perbedaan i386, i486, i586, i686 dan amd64! 4. Jelaskan mengenai perintah sudo dan cara menginstallnya! 5. Jelaskan cara install wireshark dan cobalah perbedaan menjalankan wireshark menggunakan perintah sudo dan tidak!
2017
Media wireless merupakan salah satu fasilitas penunjang pekerjaan yang penting di Kantor Dinas Komunikasi dan Informatika Daerah Istimewa Yogyakarta (Dinas Kominfo DIY). Media wireless tersebut memanfaatkan gelombang radio sehingga rentan terhadap ancaman serangan, sehingga perlu diuji keamanannya. Pengujian dilakukan berdasarkan konsep wireless hacking, meliputi ARP spoofing, cracking WPA/WPA keys, bypassing MAC address, dan serangan WPS aktif. Software pendukung yang digunakan adalah Aircrack-ng, Dumper, Jumpstart, T-MAC, Netcut, dan Airodump-ng. Hasil pengujian pada delapan jaringan WLAN di Dinas Kominfo DIY menunjukkan bahwa sistem keamanan jaringan yang digunakan sudah aman, namun celah keamanan masih terjadi pada beberapa jaringan WLAN, pengguna yang sedang menggunakan jaringan WLAN masih bisa diserang oleh pengguna lain. Untuk meningkatkan keamanan jaringan WLAN, perlu diaktifkan fitur ARP atau binding pada access point atau router agar terhindar dari serangan spoofing sepert...
Tiada kata yang paling pantas kelompok 2 panjatkan kecuali rasa syukur kehadirat Allah Subhanahu wa ta"ala, dengan segala rahmat dan hidayah-Nya, serta shalawat dan salam tetap tercurah kepada junjungan kita Nabi Muhammad shallallahu "alaihi wa sallam, para keluarganya, para sahabatnya dan orangorang yang tetap istiqamah di jalan-Nya.
JUSS (Jurnal Sains dan Sistem Informasi)
Wireless networks require a security system to protect servers from attacks such as Port Scanning and Denial of Service. This research aims to design a wireless network security system using Remote Authentication Dial-In User Service or RADIUS protocol. The research stages include analysis of system requirements, preparation of completeness of system requirements, installation and configuration of the network and RADIUS protocol, detection and prevention testing of attacks, and analysis of test results. The design system used is to implement a single authentication, authorization, and accounting protocol that supports the internal and external networks of the Bahana Taruko Santosa Company. The results of implementing the RADIUS protocol on a wireless network server service can perform a DoS attack filter properly and block unauthorized users from accessing Internet services. Data analysis results show DoS attacks with the type of ICMP Flooding attack and UDP Flooding attack can be b...
Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, Kami panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah, dan inayah-Nya kepada Kami, sehingga Kami dapat menyelesaikan makalah ilmiah tentang limbah dan manfaatnya. Makalah ilmiah ini telah Kami susun dengan maksimal dan mendapatkan bantuan dari berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu Kami menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi dalam pembuatan makalah ini. Terlepas dari semua itu, Kami menyadari sepenuhnya bahwa masih ada kekurangan baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan terbuka Kami menerima segala saran dan kritik dari pembaca agar Kami dapat memperbaiki makalah ilmiah ini. Akhir kata Kami berharap semoga makalah ilmiah tentang limbah dan manfaatnya untuk masyarakan ini dapat memberikan manfaat maupun inpirasi terhadap pembaca. Semarang, 06 Desember 2017 Penyusun BAB I PENDAHULUAN A. Latar Belakang
Jurnal Nasional Teknologi Komputer
The use of wireless-based technology devices at this time is so much, good used for voice and data communications. Because wireless technology utilizes frequency high to deliver a communication, then the vulnerability to security is also higher compared to other communication technologies. Various security measures can be taken through communication devices used by users and by operators who provide services communication. Weaknesses of wireless networks in general can be divided into 2 types, namely weaknesses on the configuration and weakness on the type of encryption used. Broadly speaking, the gap on wireless network spans over four layers where the four layers actually are is the process of occurrence of data communication on wireless media. The four layers are layers physical layer, network layer, user layer, and application layer. The security handling models that occur in each layer of wireless technology can be done, among others, by: hide SSID, make use of WEP keys, WPA-PS...
website http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.
Sebagai jaringan tepi sensor lebih dekat menuju penyebaran meluas,masalah keamanan menjadi perhatian utama. Sejauh ini, penelitian utamafokus untuk membuat jaringan sensor layak dan bermanfaat, dankurang penekanan ditempatkan pada keamanan . Kami merancang suite blok bangunan keamanan yang dioptimalkanuntuk lingkungan terbatas sumber daya dan komunikasi nirkabel. Spin memiliki dua blok bangunan aman : SNEP dan TESLA ? .
Sedangkan berdasarkan tempat pemasangannya. Dikenal dua jenis stop kontak, yaitu: -Stop kontak in bow, merupakan stop kontak yang dipasang didalam tembok.

Loading Preview
Sorry, preview is currently unavailable. You can download the paper by clicking the button above.
References (4)
- Purbo, W.O. TCP/IP Standar, Desain, dan Implementasi. Jakarta: PT Elek Media Komputindo.1998.
- William Stalings. Cryptography and Network Security : Principles and Practice, 2nd Eddition. Prentice Hall, Inc..1999.
- Gunadi DH, Wifi (Wireless LAN) Jaringan Komputer Tanpa Kabel. Informatika Bandung. Oktober 2009
- Dony A. Computer Security. Andi Yogyakarta. November 2005