SISTEM IRIGASI CERDAS UNTUK PEMANTAUAN DAN PENGENDALIAN KETINGGIAN AIR SAWAH …
Beras merupakan kebutuhan pokok masyarakat Indonesia sehingga keberhasilan produksi padi sangat bergantung pada pengelolaan air irigasi yang baik di lahan persawahan. Namun, pengaturan ketinggian air sawah masih banyak dilakukan secara manual dan kurang efisien, terutama pada lahan yang berjarak jauh dari pemukiman petani. Oleh karena itu, penelitian ini bertujuan untuk merancang dan mengembangkan sistem irigasi cerdas berbasis Internet of Things (IoT) dengan memanfaatkan komunikasi LoRa seba…
KLASIFIKASI SERANGAN BRUTE-FORCE PADA SSH BERBASIS INTEGRASI LOG SURICTA DAN …
Seiring meningkatnya ancaman siber, deteksi aktivitas jaringan berbahaya secara
akurat dan efisien menjadi tantangan krusial, terutama pada protokol Secure Shell
(SSH) yang sering menjadi target serangan brute force. Penelitian ini bertujuan
untuk merancang, mengembangkan, dan mengevaluasi model machine learning
yang mengklasifikasikan lalu lintas jaringan sebagai normal atau berbahaya (brute
force) dengan memanfaatkan integrasi log dari IDS Suricata dan honeypot Cowrie.
Penelitian ini …
SIMULASI DAN ANALISIS SERANGAN IP SPOOFING PADA IOT DEVICE SECURITY BERBASIS …
Serangan IP Spoofing merupakan salah satu ancaman serius dalam ekosistem Internet of Things (IoT), khususnya pada komunikasi berbasis protokol MQTT yang secara default tidak menerapkan autentikasi ketat maupun verifikasi sumber paket. Kondisi ini memungkinkan penyerang memalsukan alamat IP untuk menyamar sebagai perangkat sah, menyisipkan pesan palsu, atau membanjiri Broker sehingga mengganggu integritas dan ketersediaan layanan. Penelitian ini bertujuan untuk mensimulasikan dan menganalisis …
ANALISIS PERBANDINGAN UJI KEAMANAN PADA WEB2 DAN WEB3 MENGGUNAKAN METODE PENE…
Penelitian ini membahas perbandingan tingkat keamanan antara situs Web2.0 dan Web3.0 dengan studi kasus crazygames.com dan pixels.xyz menggunakan metode Penetration Testing Execution Standard (PTES) dan penilaian tingkat keparahan kerentanan berbasis Common Vulnerability Scoring System (CVSS) v4.0. Tahapan PTES diterapkan mulai dari Pre‑Engagement Interaction hingga Reporting untuk mengidentifikasi dan mengeksploitasi celah keamanan, kemudian hasilnya dianalisis dari tiga aspek, yaitu jumla…