<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" id="119287">
 <titleInfo>
  <title></title>
 </titleInfo>
 <name type="Personal Name" authority="">
  <namePart>Rizaldi</namePart>
  <role>
   <roleTerm type="text">Primary Author</roleTerm>
  </role>
 </name>
 <typeOfResource manuscript="no" collection="yes">mixed material</typeOfResource>
 <genre authority="marcgt">bibliography</genre>
 <originInfo>
  <place>
   <placeTerm type="text">Banda Aceh</placeTerm>
   <publisher>Fakultas Teknik</publisher>
   <dateIssued>2012</dateIssued>
  </place>
 </originInfo>
 <language>
  <languageTerm type="code"></languageTerm>
  <languageTerm type="text"></languageTerm>
 </language>
 <physicalDescription>
  <form authority="gmd">Skripsi</form>
  <extent></extent>
 </physicalDescription>
 <note>Jaringan wireless  menawarkan  banyak keuntungan dibandingkan jaringan kabel, seperti,  mudah untuk  di-install,  mudah digunakan,  dan lebih  fleksibel,  namun dibalik kemudahannya tersebut ternyata jaringan  wireless  memberikan suatu masalah yang serius yaitu masalah keamanan.  Menyadari  hal  tersebut  organisasi Wi-Fi Alliance membuat suatu metode pengamanan data pada jaringan  wireless pertama yang dikenal  dengan  Wired  Equivalent   Privacy (WEP).   WEP tidak diciptakan  oleh ahli  kcamanan, sehingga terbukti  lemah.  Hal  terscbut ditanggapi oleh   Wi-Fi   Alliance dengan merilis metode pengamanan baru yang disebut dengan Temporal  Key Integrity  Protocol  {TKlP)  di  tahun 2003.  TKIP  adalah protocol   keamanan wireless  yang dirancang dibawah  standar 802.11 i.   TKIP mempunyai  beberapa  fitur,  yaitu Sequnce Counter yang melindungi  dari replay attack.  Namun dengan diterapkan  QoS pada jaringan  wireless  memicu  adanya celah.  Dalam tugas akhir ini,  Pengujian dilakukan dengan me-recovery MIC key dan plaintext menggunakan access point WRT54G2 dan WRT54GL dan wireless card IPW3945ABG, IWL5100AGN, dan RTL8187L. Berdasarkan hasil dari tugas akhir ini,  didapat bahwa waktu untuk me-recovery MIC key dan plaintext adalah&#13;
I  I    menit dengan injection  rate 70 packet per second, dan dibuktik.an  dengan berhasilnya serangan menggunakan mac802 I  I  stack driver.&#13;
Kata  kunci:  Temporal  Key  Integrity  Protocol,  tkiptun-ng,  WPA/fKIP attack,&#13;
MIC key recovery attack</note>
 <note type="statement of responsibility"></note>
 <classification>0</classification>
 <identifier type="isbn"></identifier>
 <location>
  <physicalLocation>ELECTRONIC THESES AND DISSERTATION Universitas Syiah Kuala</physicalLocation>
  <shelfLocator></shelfLocator>
 </location>
 <slims:digitals/>
</mods>
<recordInfo>
 <recordIdentifier>119287</recordIdentifier>
 <recordCreationDate encoding="w3cdtf">2024-01-09 13:49:01</recordCreationDate>
 <recordChangeDate encoding="w3cdtf">2024-01-09 13:49:01</recordChangeDate>
 <recordOrigin>machine generated</recordOrigin>
</recordInfo>
</modsCollection>