IMPLEMENTASI HIGH INTERACTION HONEYPOT PADA SERVER IMPLEMENTATION OF HIGH INTERACTION HONEYPOT TO SERVER

  

IMPLEMENTASI HIGH INTERACTION HONEYPOT PADA

SERVER

  

IMPLEMENTATION OF HIGH INTERACTION HONEYPOT

TO SERVER

  1

  2

  3 Lukito Prima Aidin , Surya Michrandi Nas ution , Fairuz Azmi

  1,2,3Prodi S1 Sis tem Komputer , Fakultas Teknik, Univers itas Tel ko m

  1

  2

primalukito@s tudents .telkomuni vers ity.ac.i d, michr an di@telk omu ni vers ity. ac.i d,

  3

azme27@telk omunivers ity.ac.i d

Abstr ak

  

Teknologi internet s aat ini tidak lepas dari banyak mas alah ataupun celah keamanan. Banyaknya celah

keamanan ini dimanfaatkan oleh orang yang tidak berhak untuk mencuri data-data penting. Kas us s

erangan terjadi karena pihak yang dis erang juga tidak menyadari pentingnya keamanan jaringan untuk

diterapkan pada s is tem yang dimilki.

Honeypot adalah s uatu s is tem yang dides ain menyerupai production s ys tem as li dan dibuat dengan tujuan

untuk dis erang / dis us upi. Honeypot diimplementas ikan menggunakan honeypot jenis high interaction

yaitu high interaction analys is tools s erta menggunakan s oftware pendukung lainnya. Uji coba ketahanan

dilakukan dengan cara penyerangan langs ung untuk mengetahui keamanan dari s ys tem.

Has il dari penelitian ini adalah high interaction honeypot yang diimplementas ikan pada s erver yang akan

memberikan s ebuah s is tem keamanan berlapis dengan menipu dan mendeteks i s erangan s erta ditujukan

untuk keamanan web s erver. Kata kunci: honeypot, high interaction, web s erver, keamanan. Abstrac t

Today's internet technology is not free from many problems or s ecurity holes . This s ecurity hole could be

exploited by an unauthorized pers on to s teal important data. The cas e of the attacks occurred becaus e the

party that was attacked als o did not realize the importance of network s ecurity to be applied to the s ys tem.

Honeypot is a s ys tem that is des igned to res emble the original production s ys tem and is made with the

intention to be attacked / compromis ed. Honeypot implemented us ing high interaction honeypot as well as

us ing other s upporting s oftware. Durability tes t conducted with dire ct attacks to determine the s afety of

the s ys tem.

The outcome of this res earch is a high interaction honeypot implemented to s erver which will provide

s ecured s ys tem to deceive and detect attacks , and is intended for web s erver s ecurity.

  Keywor ds : honeypot, high interaction, web s erver, s ecurity.

1. Pendah ul uan

  Perkembangan teknologi internet telah menjadikannya s alah s atu media utama pertukaran informas i. Tidak s emua informas i bers ifat terbuka untuk umum. Karena internet merupakan jaringan komputer yang bers ifat publik, maka diperlukan s uatu us aha untuk menjamin keamanan informas i ters ebut. Di s atu s is i, telah banyak us aha- us aha untuk menjamin keamanan s uatu informas i. Di s is i lain, tetap s aja ada pihak- pihak dengan maks ud tertentu yang berus aha untuk menembus s is tem keamanan ters ebut. Untuk s aat ini s aja, penyerangan terhadap aplikas i web telah melebihi 60% [14]. Oleh karena itu, diperlukan s uatu s is tem yang mampu mendeteks i us aha - us aha dan pola penyus upan ters ebut.

  Honeypot

  adalah s uatu s is tem yang dides ain menyerupai production s ys tem as li dan dibuat dengan tujuan untuk dis erang / dis us upi. Karena honeypot bukan merupakan production s ys tem as li, maka hanya s edikit atau bahkan tidak ada s ama s ekali trafik jaringan yang beras al dari atau menuju honeyp ot. Oleh karena itu, s emua trafik honeypot patut dicurigai s ebagai aktivitas yang tidak s ah atau tidak terautoris as i. Hal ters ebut memungkinkan untuk dilakukan pendeteks ian terhadap us aha -us aha ters ebut dengan cara melakukan pengawas an (monitoring) terhadap s is tem honeypot.

  Server adalah s ebuah s is tem yang menyediakan jenis layanan tertentu dalam s ebuah jaringan komputer . Server

  dapat digunakan untuk implementas i s is tem high interactin honeypot yang dibuat untuk s engaja dis erang tanpa mengakibatkan res iko atau dampak buruk bagi web server s es ungguhnya. Oleh s ebab itu dipers iapkan s uatu pengamanan untuk web server yaitu s is tem high interaction honeypot yang di implementas ikan pada web

  server

  pals u untuk menjadi perangkap dari penyerang s erta membantu mengama nkan web server yang s es ungguhnya.

2. Tinjauan Pus tak a 2.1 . Website

  Website

  adalah s uatu metode untuk menampilkan informas i di internet, baik berupa teks , gambar s uara maupun video yang interaktif dan mempunyai kelebihan untuk menghubungkan (link ) s atu dokumen dengan dokumen lainnya (hypertext) yang dapat diaks es melalui web browser [22]. Salah s atu hal yang paling s ering dis erang di dunia digital adalah website. Penyerangan terhadap aplikas i web telah melebihi 60% dari total s erangan [14]. Oleh karena itu diperlukan pengamanan yang lebih untuk mencegah hal-hal yang tidak diinginkan.

  2.2 . Honeypot Honeypot adalah s uatu s is tem yang s engaja dikorbankan untuk menjadi s as aran penyerangan dari peretas . Honeypot

  juga berguna untuk membuang-buang s umber daya penyerang atau mengalihkan penyerangan dari s es uatu yang lebih berharga. Sis tem ters ebut dapat melayani s erangan yang dilakukan oleh peretas dalam melakuan penetras i terhadap s erver ters ebut [2]. Honeypot juga dapat diterapkan untuk memperoleh informas i - informas i dari kegiatan peretas , s erta mengetahui metode yang digunakan dalam menyerang s uatu s is tem s ehingga dapat dilakukan tindakan pencegahan terhadap s is tem yang dilindungi s ebenarnya. Pada tahap awal, bias anya peretas akan melakukan scanning terhadap jaringan untu k mencari komputer yang vulnerable. Jika penyerang melakukan koneks i ke honeypot, maka honeypot akan s egera mendeteks i dan mencatat tindakan ters ebut, karena s eharus nya tidak ada user yang berinteraks i dengan honeypot.

2.2.1. Jenis Honeypot

  Perbedaan jenis honeypot ini adalah berdas arkan level of involvement (tingkat keterlibatan). Level of

  involvement

  membedakan derajat interaks i penyerang dengan s is tem honeypot. Berdas arkan tingkat keterlibatan ini, honeypot dapat dikategorikan menjadi tiga yaitu:

1. Low Interaction Honeypot

  , yaitu jenis honeypot yang hanya menyediakan tiruan atau emulas i dari layanan tertentu s aja. Tidak ada s is tem operas i nyata yang dapat dipakai s ebagai tempat operas i penyerang untuk low interaction honeypot. Honeypot jenis ini relatif lebih mudah dan cepat untuk di terapkan.

  Gambar 1. Low Interaction Honeypot Dari gambar 1, pada low interaction honeypot hanya mengemulas ikan layanan dan melakukan logging yang s elanjutnya akan dicatat pada harddisk namun tidak melakukan aks es ke res ource lain.

  2. High interaction honeypot , menyediakan s is tem penuh untuk berinteraks i. Ini berarti high interaction

  honeypot

  tidak hanya melakukan tiruan dari layanan, fungs i, maupun operating system s aja. Honeypot jenis ini memberikan s is tem dan layanan nyata layaknya s is tem yang s es ungguhnya. Oleh karena itu, penyerang dapat melakukan control penuh pada s is tem honeypot . HIHAT adalah contoh dari high interaction honeypot aplikas i web. HIHAT mengubah aplikas i PHP menjadi honeypot dengan derajat interaks i yang tinggi [10].

  Gambar 2. High Interaction Honeypot Dari gambar 2 menjelas kan bahwa honeypot high interaction menggunakan s eluruh s is tem operas i s ebagai medianya termas uk s umber daya yang ada di dalamnya.

  3. Medium Interaction Honeypot, honeypot jenis ini memberikan ilus i dari operas i s is tem pals u yang dapat berkomunikas i dengan penyerang [7]. Kemudian melakukan pencatatan aktivitas dari s i penyerang.

  Honeytrap adalah s alah s atu contoh dari medium interaction honeypot .

  Server adalah s ebuah s is tem komputer yang menyediakan jenis layanan dalam s ebuah jaringan komputer. Server didukung dengan kapas itas memori yang cukup bes ar dan dilengkapi dengan s uatu s is tem operas i khus us . Server juga dapat menjalankan perangkat luna k yang dapat mengontrol aks es terhadap jaringan dan s umber daya yang berada didalam jaringan ters ebut. Server memiliki aplikas i yang menggunakan ars itektur klien contohnya adalah DHCP s erver, Mail Server, HTTP Server, FTP Server, dan DNS Server.

  2.4 . High Inter ac ti on Anal ys is Tools High interaction analys is tools (hihat) merupakan s oftware untuk memonitoring honeypot dan berbas is web.

  High interaction analys is tools memberikan des ign menarik untuk mendukung pros es pemantauan honeypot dan menganalis is data yang diperoleh.

  Sebuah web s ervice s eperti PHPNuke, PHPMyAdmin, dan OSCOmmerce menjadikan honeypot berfungs i dengan baik, yang menawarkan keamanan lengkap dari aplikas i untuk pengguna tapi melakukan pencatatan dan pemantauan yang ko mprehens if di balik layar.

  High interaction analys is tools juga dilengkapi pencatat log s ecara berkala dan terperinci. High interaction analys is tools ini dapat mencatat ip peretas s ecara baik dan dapat memvis ualis as ikan berapa jumlah hits yang dilakukan oleh peretas dan file apa yang diaks es oleh peretas . Sedangkan prins ip kerja yang dilakukan high interaction analys is tools adalah menjawab res pon yang dilakukan oleh peretas dengan res pon yang diharapkan oleh peretas . Peretas mengirimkan permintaan berbahaya lalu honeypot aka n mempros es reques t dan menulis ke databas e lalu memberi balas an pada penyerang. Setelah dilakukan identifikas i jenis s erangan maka high interaction analys is tools akan mengas ilkan res pon untuk mens imulas ukan has il dari s erangan yang berhas il. Serangan diterima dan dipros es untuk memberikan res pon yang akurat.

3. Perancangan dan Implementas i Sis tem

  3.1. Gambar an Umum Sis tem

  Secara s is tematis , infras truktur honeypot Cubieboard s erta web server as li yang dirancang dan diimplementas ikan memiliki topologi fis ik s eperti gambar s eperti berikut ini Gambar 3. Gambaran Umum Sis tem

  Berdas arkan gambar 4, s is tem honeypot low interaction dan honeypot high interaction diterapkan pada s atu jaringan yang s ama dengan web server as li.

3.2. Server Honeypot

  Penggunaan Server s ebagai media honeypot memiliki beberapa keuntu ngan yaitu:

  1. Open Source 2. Pros es ins talas i mudah.

4. Penguji an dan Analis is

  4.1. Gambar a n Penguji a n dan Analis is

  Pada bagian pengujian dan analis is , menguji dan menganalis a kemampuan honeypot yang dibuat pada Cubieboard. Metode yang digunakan adalah directory buster brute force, RFI, DoS, dan SQL Injection. Untuk kebutuhan pengujian dan analis a, menggunakan topologi yang lebih s ederhana s eperti yang ditunjukkan pada gambar 5. Penyerang, server honeypot, s erta web server utama dikoneks ikan kedalam s atu jaringan yang s ama. Pengujian dilakukan menggunakan tools yang ada pada kali linux, s eperti DirBus ter, Metas ploit, SQLMap, dan DoS yang ters edia untuk perangkat yang memiliki platform Java.

  Gambar 4. Topologi Pengujian Pengujian high interaction honeypot pada s erver ditempatkan pada s atu jaringan dengan penyerang digunakan untuk memudahkan dalam percobaan emulas i kemampuan dari honeypot hihat pada Cubieboard.

4.2. Director y Bus ter Brute Force

  Directory buster brute force

  adalah metode untuk menemukan file dari s ebuah web dan direktori di dalamnya menggunakan s erangan brute force. DirBus ter dapat menemukan direktori web baik menggunakan list nama direktori maupun dengan brute force murni. DirBus ter merupakan client HTTP ditulis menggunakan bahas a perograman Java yang menggunakan list direktori umum yang ditemukan dan mengirimkan permintaan ke mas ing-mas ing direktori [20]. Beberapa has il crawling menggunakan DirBus ter ditunjukkan pada tabel 1.

  Tabel 1 Has il Direct o ry Bus ter Brute Force

  Res pons e Conte nt Found Code Length

  / 200 317 /cgi-bin/ 403 539

  /icons / 200 195 /doc/ 403 535

  /icons /s ma ll/ 200 195 /twiki 200 1074

  /twiki/ re ad m e .t e xt 200 4726 /twiki/ lic ens e.te xt 200 20096

  /twiki/ T wik iDo cu m e ntat ion .ht m l 200 461323 /twiki/ T wik iH is to ry .h t m l 200 53645

  /twiki/b in/ 403 541 /twiki/te m p lat es / 403 547

  /twiki/b in/v ie w/ Ma in/ 200 201

  4.3. S QL Injec ti o n SQL Injection

  menggunakan SQLmap untuk menguji kinerja dari honeypot. Tes ini berfungs i untuk mengetahui username atau password ari web ters ebut Tabel 2. Has il SQL Injection

  ID Reques t

  IP Hit Attack 5489 /tikiwiki/t ik i- 192.16 8.0.13 PHPSE S SID = No index.ph p f0f61b a 57a d 89 2c 9d 0 33 71a 25b 5 256 75 Attack

  Found 5488 /tikiwiki/t ik i- 192.16 8.0.13 PHPSE S SID = No index.ph p f0f61b a 57a d 89 2c 9d 0 33 71a 25b 5 256 75 Attack

  Found 5487 /tikiwiki/t ik i- 192.16 8.0.13 Page=Ho m e Pa ge UNION ALL SELE C T SQL index.ph p

  NULL , NULL , NULL , NULL , NULL , NULL , NULL , NULL , NULL , NULL -- 5486 /tikiwiki/t ik i- 192.16 8.0.13 Page=Ho m e Pa ge UNION ALL SELE C T SQL index.ph p NULL , NULL , NULL , NULL , NULL ,

  NULL , NULL , NULL , NULL , NULL -- Dari tabel 2, kita dapat menyimpulkan bahwa TikiWiki tidak dapat dis erang menggunakan SQL Injection tetapi karena penyerangan dilakukan di honeypot maka honeypot mendeteks i bahwa telah terjadi s erangan yang di lakukan oleh peretas yaitu SQL.

  4.4. Remote File Intrus i o n

  Metas ploit adalah s uatu s oftware untuk melakukan penyerangan yang bias a dis ebut dengan Remote File

  Inclusion

  yaitu digunakan untuk menjalankan s uatu file didalam web server. Has il yang dipros es oleh honeypot dijelas kan didalam tabel 3.

  Ga mb a r 7. Pengujian Remo te File Inclus ion

  ID Reques t

  IP Hit Attack 0 = x.e xp m 1.p as s th ru (ch r(1 01) . chr(99). chr(104). chr(111). Chr(32). Chr(89). Chr(89). Chr(59).

  Chr(99). Chr(97). Chr(116). Chr(32 ). /tikiwiki/t ik i- Chr(100). Chr(98 ).

  Chr(47). Chr(108 ). graph_form u l 5491 192.16 8.0.13

  INCL USIO N Chr(111). Chr(99 ). a.php Chr(97). Chr(108 ).

  Chr(46). Chr(112 ). Chr(104). Chr(11 2).

  Chr(59). Chr(101 ). Chr(99). Chr(104 ). Chr(111). Chr(32 ).

  Chr(89). Chr(89)) 0 = x.e xp m 1.p as s th ru (ch r(1 01) . chr(99). chr(104). /tikiwiki/t ik i- chr(111). Chr(32). 5490 graph_form u l 192.16 8.0.13

  INCL USIO N Chr(89). Chr(89). Chr(59). a.php Chr(99). Chr(97).

  Chr(116). Chr(32 ).

  Chr(47). Chr(108 ). Chr(111). Chr(99 ). Chr(97). Chr(108 ). Chr(46). Chr(112 ). Chr(104). Chr(11 2).

  Chr(59). Chr(101 ). Chr(111). Chr(32 ).

  Chr(89). Chr(89))

4.5 Denial of Service

  Denial of Service

  adalah cara umum dalam melakukan penyerangan yaitu dengan mengirim file log s ebanyak mungkin dalam waktu bers amaan s ehingga dapat menyebabkan server ters ebut down. Tabel 3 akan menampilkan has il DoS ters ebut.

  Tabel 3 Has il Log DoS

  ID Reques t

  IP Time Attack /tikiwiki/tiki- 2016-06-15 5583 index.php 192.168.0.13 09:19:58 No Attack Found /tikiwiki/tiki- 2016-06-15 5582 index.php 192.168.0.13 09:19:58 No Attack Found /tikiwiki/tiki- 2016-06-15 5581 index.php 192.168.0.13 09:19:58 No Attack Found /tikiwiki/tiki- 2016-06-15 index.php

  5580 192.168.0.13 09:19:58 No Attack Found /tikiwiki/tiki- 2016-06-15 5579 index.php 192.168.0.13 09:19:58 No Attack Found

  Tes DoS pada Honeypot tidak dapat dis imulas ikan oleh honeypot s ebagai s erangan dikarenakan DoS bis a dinggap s ebagai kumpulan us er yang mengaks es honeypot ters ebut s ecara bers amaan s ehingga terjadi lagging dan mengakibatkan s erver down dan tidak dapat digun akan. Tabel 3 adalah beberapa has il s erangan DoS yang tercatat pada honeypot.

5. Kes imp ul an

  Dari has il percobaan yang telah penulis lakukan dan analis a yang ada dapat dis impulkan bahwa:

  1. Implementas i high interaction honeypot yang dipas ang pada server yang berupa berhas il dilakukan dengan menggunakan High Interaction Analys is Tools s ebagai high interaction honeypot untuk aplikas i web.

  2. Berdas arkan has il pengujian, dapat dis impulkan bahwa honeypot high interaction HIHAT dapat mengemulas ikan dan mencatat s erangan directiory buster brute force, RFI, dan SQL Injection namun mas ih belum dapat mengemulas ikan s erangan DoS dengan s empurna.

  3. Dari has il DoS, HIHAT pada honeupot mengalami delay s aat mendapatkan request yang banyak s ecara bers amaan namun s emua request tetap dipros es tanpa adanya pack et loss.

  Daftar Pus tak a

  [1] Boparai, A., Ruhl, R., & Linds kog, D. 2012. The Behavioral Study of Low Interaction Honeypots : Ds hield and Glas topf in Various Web Attacks . Unpublished. [2] Diebold, P., Hes s , A., & Schafer, G. 2005. A Honeypot Architecture for Detecting and Analyzing Unknown Attacks . 14th Kommunik ation in Verteilten Systemen . [3] Harjono, & Wicaks ono, A. P. 2013. Honeyd untuk Mendeteks i Serangan Jaringan di Univers itas Muhammadiyah Purwokerto. JUITA, 225-229. [4] Hus nan, S. 2013. Implementasi Honeypot untuk Meningk atk an Sistem. Surakarta: Univers itas Muhammadiyah Surakarta. [5] Khairil, Riyanto, N. P., & Ros meri. 2013. Membangun Webs erver Intranet dengan Linux. Jurnal Media

  Infotama, 9 , 1-24.

  [6] Kim, H.-k., Kim, T.-h., & Kiumi, A. 2008. Us ing Honeypots to Secure E-Government Networks .

  Advances in Security Technology , 79-88.

  [7] Mahajan, S., Adagale, A. M., & Sahare, C. 2016. Intrus ion Detection Sys tem Us ing Ras pberry PI Honeypot in Network Security. IJESC International Journal of Engineering Science and Computing , 2792-2795.

  [8] Mahes wara, A. C. 2013. Implementasi Honeyd sebagai Alat Bantu Pengumpulan Seranga n Ak tifitas Serangan Jaringan.

  [16] Singh, A., Pahal, M., & Goyat, N. 2013. A Review Paper On Firewall. International Journal for Research

  Cybersecurity Leaders Globally , 14-21.

  [20] Swarup, R. 2014. Practical Us e of Infos ec Tools . ISSA Journal - Developing and Connecting

  Information Technology , 375-387.

  [18] Sumarno, & Bis os ro, S. 2010. Solus i Network Security dari Ancaman SQL Injection dan Denial of Service (DoS). TEKNOLOJIA, 5, 19-29. [19] Sures h, K., Yadav, K. K., Srijit, R., & Bhat, K. P. 2014. Hybrid Honeypot - Sys tem for Pres erving Privacy in Networks . International Journal of Advanced Research in Computer Science Engineering and

  of P2P Network Trends and Technology , 172-177.

  [17] Srilatha, B., Sus mitha, B., & Srinivas u, N. 2013. Honeypots for Network Security. International Journal

  in Applied Science Engineering Technology (IJRASET) , 4-8.

  Journal of Computer and Communication Engineering , 539-542.

  Bandung: Politeknik Telkom. [9] Muhammad, A. 2011. Implementasi Honeypot dengan Menggunak an Dionaea di Jaringan Hotspot Fizz.

  [14] Ris t, L., Vets ch, S., Kobin, M., & Mauer, M. 2010. Know You r Tools : Glas topf a Dynamic, Low Interaction Web Application Honeypot. The Honeynet Project KYT Paper. [15] Sajjadi, S. M., & Pour, B. T. 2013. Study of SQL Injection Attacks and Countermeas ures . International

  International Journal of Scientific and Research Publications , 1-5.

  [13] Rao, S. S., Hedge, V., Manees h, B., M., J. P., & Sures h, S. 2013. Web Bas ed Honeypots Network.

  International Journal of Network Security & Its Appli cations (IJNSA) , 52-65.

  [12] Pras ad, B. R., Abraham, A., Abhinav, A., Gurlahos ur, S. V., & Srinivas a, Y. 2011. Des ign and Efficient Deployment of Honeypot and Dynamic Rule Bas ed Live Network Intrus ion Collaborative Sys tem.

  International Journal of Current Research and Academic Review , 65-70.

  Univers ity of Manheimm.

  Bandung: Politeknik Telkom. [10] Muter, M., Freiling, F., Holz, T., & Matthews , J. 2008. A Generic Toolk it for Converting Web Applications Into High -Interaction Honeypots.

  [21] Utdirartatmo, F. 2006. Trik Menjebak Hack er dengan Honeypot. Yogyakarta: ANDI. [22] Yuhefizar. 2008. 10 Jam Menguasai Komputer. Jakarta: PT. Elex Media Komputindo.

Dokumen yang terkait

PERANCANGAN DAN IMPLEMENTASI SISTEM KONTROL PADA MONITORING RUANGAN BERBASIS KAMERA PENGAWAS BERGERAK Design and Implementation of Control System on Monitoring System Based on Moving Camera

0 0 7

PERANCANGAN DAN ANALISIS CLUSTERING DATA MENGGUNAKAN METODE SINGLE LINKAGE UNTUK BERITA BERBAHASA INGGRIS DESIGN AND ANALYSIS OF DATA CLUSTERING USING SINGLE LINKAGE METHOD FOR ENGLISH NEWS

0 1 7

ANALISIS PERFORMANSI RTSP LIVE STREAMING SERVER BERBASIS RASPBERRY PI UNTUK VIDEO SURVEILLANCE SYSTEM PERFORMANCE ANALYSIS RTSP LIVE STREAMING SERVER BASE ON RASPBERRY PI

2 3 9

IMPLEMENTASI APLIKASI TOUR GUIDE DI KEBUN BINATANG MENGGUNAKAN METODE 3D OBJECT BERBASIS ANDROID IMPLEMENTATION OF TOUR GUIDE APPLICATION IN THE ZOO USING 3D OBJECT METHOD BASED ON ANDROID

0 0 8

EVALUATION IMPLEMENTATION OF SOFTWARE BASED ON RFID AND NFC AS A PAYMENT SYSTEM IN APARTMENT

0 0 8

PERANCANGAN DAN IMPLEMENTASI SISTEM PENGENALAN BAHASA ISYARAT INDONESIA DENGANMENGKOMBINASIKAN RGB DAN SKELETON KINECT MENGGUNAKAN HIDDEN MARKOV MODEL Design And Implementation Of Indonesia Sign Language Recognition System By Combining RGB And Skeleton Ki

0 0 8

PERANCANGAN DAN IMPLEMENTASI PENGENALAN BAHASA ISYARAT INDONESIA MENGGUNAKAN KOMBINASI RGB-D DAN SKELETON DATA PADA SENSOR KINECT DENGAN METODE HIDDEN MARKOV MODEL DESIGN AND IMPLEMENTATION INDONESIAN SIGN LANGUAGE USING COMBINATION RGB-D AND SKELETON DAT

0 0 10

PERANCANGAN APLIKASI PEMANDU PADA MUSEUM BERBASIS ANDROID MENGGUNAKAN BLUETOOTH ESTIMOTE DESIGN MUSEUM GUIDANCE APPLICATION BASED ON ANDROID USING BLUETOOTH ESTIMOTE

0 0 6

PERANCANGAN DAN IMPLEMENTASI DIRECTIONAL FEATURE EXTRACTION DAN SUPPORT VECTOR MACHINES UNTUK DETEKSI HURUF HIRAGANA JEPANG PADA APLIKASI MOBILE PENERJEMAH KATA DALAM BAHASA JEPANG KE BAHASA INDONESIA BERBASIS ANDROID

0 1 9

PERANCANGAN DAN IMPLEMENTASI HOVERCRAFT SEBAGAI PEMANTAU BANJIR DESIGN AND IMPLEMENTATION OF HOVERCRAFT FOR FLOOD MONITORING

0 1 8