Claim Missing Document
Check
Articles

Found 33 Documents
Search

Analisis Perbandingan Performansi Protokol Ad Hoc On-Demand Distance Vector dan Zone Routing Protocol Pada Mobile Ad Hoc Network Kusuma, Bayu Satria; Risqiwati, Diah; Akbi, Denar Regata
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 2, No 3, August-2017
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (372.44 KB) | DOI: 10.22219/kinetik.v2i3.91

Abstract

Jaringan Ad Hoc adalah jaringan wireless dengan beberapa Mobile node yang tidak memiliki router tetap. Setiap node ini dapat berfungsi sebagai router yang dapat mencari dan menangani jalur ke node yang lain dalam suatu jaringan. Setiap node pada jaringan bersifat Mobile sehingga topologi dari jaringannya selalu berubah-ubah. AODV dan ZRP merupakan contoh routing protocol yang efisien untuk jaringan Ad Hoc pada tipe routing protocol masing-masing. AODV untuk tipe routing protocol reactive dan ZRP untuk tipe routing protocol hybrid. Setiap routing protocol tentu akan memiliki kemampuan yang berbeda dalam kecepatan mencari jalur routing dan kemampuan pengiriman jumlah packet dalam jaringan, sehingga Quality of Service (QoS) untuk setiap routing protocol juga berbeda. Oleh karena itu, menjadi penting untuk mengetahui kecepatan dan efisiensi routing protocol dalam menentukan routing yang akan digunakan dalam studi kasus. Dalam Penelitian melakukan analisis QoS jaringan ad hoc pada routing protocol AODV dan ZRP dengan parameter yang di uji adalah End to End Delay, Jitter, Packet Delivery Ratio dan Throughput. Setelah data terkumpul, dilakukan analisa dengan melihat QoS setiap protocol routing. Hasil pengujian memperlihatkan bahwa masing-masing routing protocol yang diteliti, routing protocol AODV memiliki waktu yang lebih cepat dalam proses pengiriman packet ke node selanjutnya dengan nilai rata-rata 0.3134 detik dari pada routing protocol ZRP yang memiliki nilai 0.3891 detik. Untuk jumlah packet yang terkirim routing protocol ZRP lebih baik dengan rata-rata throughput 963.34 Kb dibandingkan dengan routing protocol AODV.
Efisien Epidemic: Pemilihan jarak terjauh dan arah pergerakan kendaraan untuk pendistribusian pesan darurat pada VDTN Akbi, Denar Regata; Wibisono, Waskitho
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 1, No 2, August-2016
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (953.413 KB) | DOI: 10.22219/kinetik.v1i2.29

Abstract

AbstractVANET has characteristics of high mobility vehicles and fast changes of the topology, it causes process data communication interrupted frequently. It can be minimized by Vehicular Technology Delay Tolerant Networking (VDTN). The Epidemic protocol is one of which was used to the distribution of message on VANET, the mecanism of Epidemic protocol caused amount of message, thus impacting in distribution unefficient message and the performance can be lower.The porposed of this research are to solve the problem of Epidemic protocol, namely e-Epidemic protocol. This proposed protocol are the development of Epidemic protocol that give more attention on the vehicles direction and farest vehicle.The results based on the number of messages distribution showed the number of messages average which owned e-Epidemic protocol is 8% whereas epidemic protocol is 92%. And based on the delay value, e-Epidemic protocol only has delay as much as 17%, meanwhile epidemic protocol has delay 83%.
Secure random port list generator pada mekanisme autentikasi dengan menggunakan Port Knocking dan Secure Socket Layer Rauf, Abdul; Faiqurahman, Mahar; Akbi, Denar Regata
Register: Jurnal Ilmiah Teknologi Sistem Informasi Vol 4, No 2 (2018): July-December
Publisher : Prodi Sistem Informasi - Universitas Pesantren Tinggi Darul Ulum

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1957.531 KB) | DOI: 10.26594/register.v4i2.1162

Abstract

Port Knocking merupakan proses autentikasi yang dilakukan dengan mengetuk port tertentu untuk membuka dan menutup koneksi menuju suatu service. Pada umumnya, Port Knocking memiliki prosedur penetapan daftar port yang bersifat tetap. Hal inilah yang mendorong munculnya penelitian terkait penerapan Secure Random Port List Generator (SRPLG), melalui perancangan sebuah sistem yang mampu mengacak daftar port yang digunakan untuk knocking. Di samping itu, sistem ini juga didesain agar mampu mengirimkan informasi daftar port teracak tersebut kepada client melalui jalur aman. SRPLG server ini akan di integrasikan pada mekanisme autentikasi Port Knocking. Penerapan metode ini bertujuan untuk menciptakan sebuah prosedur autentikasi yang dinamis, aman dan efisien dalam mengamankan Secure Shell server (SSH server). Hasil pengujian yang didapatkan menunjukkan bahwa SRPLG server dalam mengacak daftar Port Knocking mampu menghasilkan daftar port yang selalu berubah setiap kali ada request dari client. Kemudian dari hasil sniffing yang dilakukan terhadap data yang ditransmisikan oleh SRPLG server dan client menunjukkan bahwa seluruh informasi yang ditangkap telah dienkripsi oleh Secure Socket Layer (SSL). Hasil pengujian peforma SRPLG server terhadap jumlah client yang melakukan request, rata-rata membutuhkan waktu antara 0,01 detik sampai 0,06 detik dalam setiap variasi pengujian peformansi. Pengujian terakhir menunjukkan bahwa SSH server telah berhasil diamankan dengan konfigurasi Port Knocking dari serangan port scanning attack, di mana seluruh informasi port yang ditampilkan, tidak ditemukan satupun celah yang dapat eksploitasi.    Port Knocking is an authentication process done by tapping a particular port to open and close the connection to a service. In general, the knocking port has a fixed procedure to assign ports list. This is what prompted the emergence of research related to the implementation of Secure Random Port List Generator (SRPLG), through the design of a system capable of scrambling the list of ports used for knocking. In addition, the system is also designed to be able to transmit random ports list information to clients via a secure path. This SRPLG server will be integrated into the Port Knocking authentication mechanism. Implementation of this method aims to create a dynamic authentication procedure, secure and efficient in securing the SSH server. The test results show that the secure random port list generator server in scrambling the list of knocking ports is able to generate an ever-changing port list every time a client requests. Then from the sniffing done to the data transmitted by the SRPLG server and the client indicates that all captured information has been encrypted by secure socket layer or SSL. Performance test marks SRPLG server to the number of clients who make requests, average takes between 0.01 seconds to 0.06 seconds in every variation of performance testing. In the last test shows SSH server has been successfully secured with Port Knocking configuration from attack port scanning attack, where all port information is displayed, not found any fault that can exploit.
Paragraph Selection Methods Using Feature-Based on Segment-Based Clustering Process Using Paragraphs for Identifying Topics on Indication Detection of Plagiarism System Akbi, Denar Regata; Rosyadi, Arini Rahmawati
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 3, No 2, May-2018
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (938.234 KB) | DOI: 10.22219/kinetik.v3i2.593

Abstract

In segment-based clustering, the paragraphs selection as a dataset in the clustering process has a very important role. This is because the paragraph used as the dataset can affect the clustering result. This research uses paragraph selection using feature-based method which aims to optimize the clustering process conducted in the previous research. Based on the evaluation results using Silhouette Coefficient and Sum Square Errors evaluation methods to find the proper k value, it is found that with the utilization of Feature-based method, better results can be acquire compared to the evaluation result from the previous research.
Analisis Klasterisasi Malware: Evaluasi Data Training Dalam Proses Klasifikasi Malware Akbi, Denar Regata; Rosyadi, Arini R
Jurnal ELTIKOM : Jurnal Teknik Elektro, Teknologi Informasi dan Komputer Vol 2 No 2 (2018)
Publisher : P3M Politeknik Negeri Banjarmasin

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (245.995 KB) | DOI: 10.31961/eltikom.v2i2.88

Abstract

Data latih merupakan salah satu bagian penting pada proses klasifikasi. Terutama jika data tersebut digunakan untuk membuat sistem pendeteksi malware. Penelitian ini melakukan perbandingan data latih yang dihasilkan dari dua penelitian yang telah dilakukan sebelumnya, data yang digunakan pada kedua penelitian tersebut merupakan data malware android berdasarkan frekuensi system call sejumlah 600 data. Penelitian pertama melakukan klasifikasi dan menghasilkan 4 jenis malware, sedangkan penelitian kedua melakukan klastering dan menghasilkan 8 klaster. Dari kedua penelitian tersebut, peneliti melakukan evaluasi data latih dari masing - masing penelitian untuk mendapatkan hasil data latih yang lebih akurat, dengan menggunakan data uji sejumlah 50, peneliti melakukan evaluasi dan uji coba dengan menggunakan algoritme kNN. Hasil yang didapatkan, penggunaan data latih berdasarkan hasil klastering pada proses klasifikasi lebih direkomendasikan, hasil Error Prediction penelitian pertama: 0,995 sedangkan pada penelitian kedua: 0,998. Hasil Recall dan akurasi menggunakan metode cross validation, penelitian pertama, Recall: 0,665 akurasi: 0,66, penelitian kedua, Recall: 0,893 akurasi: 0,89, sedangkan Hasil Recall dan akurasi menggunakan metode precentage split, penelitian pertama, Recall: 0,657 akurasi: 0,65, penelitian kedua, Recall: 0,798 akurasi: 0,79. Berdasarkan hasil pengujian, proses klastering yang menggunakan data frekuensi system call malware menghasilkan data latih yang lebih akurat dibandingkan dengan data latih yang dihasilkan dengan menggunakan suatu situs penamaan malware.
Performance Comparisson Human Activity Recognition Using Simple Linear Method Kusuma, Wahyu Andhyka; Sari, Zamah; Minarno, Agus Eko; Wibowo, Hardianto; Akbi, Denar Regata; Jawas, Naser
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol. 5, No. 1, February 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (731 KB) | DOI: 10.22219/kinetik.v5i1.1025

Abstract

Human activity recognition (HAR) with daily activities have become leading problems in human physical analysis. HAR with wide application in several areas of human physical analysis were increased along with several machine learning methods. This topic such as fall detection, medical rehabilitation or other smart appliance in physical analysis application has increase degree of life. Smart wearable devices with inertial sensor accelerometer and gyroscope were popular sensor for physical analysis. The previous research used this sensor with a various position in the human body part. Activities can classify in three class, static activity (SA), transition activity (TA), and dynamic activity (DA). Activity from complexity in activities can be separated in low and high complexity based on daily activity. Daily activity pattern has the same shape and patterns with gathering sensor. Dataset used in this paper have acquired from 30 volunteers.  Seven basic machine learning algorithm Logistic Regression, Support Vector Machine, Decision Tree, Random Forest, Gradient Boosted and K-Nearest Neighbor. Confusion activities were solved with a simple linear method. The purposed method Logistic Regression achieves 98% accuracy same as SVM with linear kernel, with same result hyperparameter tuning for both methods have the same accuracy. LR and SVC its better used in SA and DA without TA in each recognizing.
ELISITASI KEBUTUHAN SISTEM LABORATORIUM INFORMATIKA UNIVERSITAS MUHAMMADIYAH MALANG MENGGUNAKAN PENDEKATAN USER PERSONA Akbi, Denar Regata; Kusuma, Wahyu Andhyka; Lathifi, Andi Syahrial; Azmi, Azmi; Nur Ihsan, Abdul Jabbar
Jurnal EDik Informatika Vol 7, No 1 (2020)
Publisher : STKIP PGRI Sumatera Barat

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22202/ei.2020.v7i1.4042

Abstract

Dalam mengembangkan suatu sistem perangkat lunak yang membutuhkan pendekatan pengguna, maka perlu diketahui kebutuhan pengguna agar selalu dapat berkembang. Teknik persona HCI Acuña dapat digunakan untuk mengenali dan memahami kebutuhan pengguna. Untuk menentukan jumlah responden, Nielsen mengatakan, dibutuhkan setiap orang sebanyak 5 orang. Metode yang digunakan dalam penelitian ini adalah metode Acuña HCI dengan sedikit modifikasi pada tahap validasi karena metode Acuña HCI hanya divalidasi satu kali. Pada tahap validasi penelitian ini digunakan model iteratif sehingga setiap tahap divalidasi. Hasil dari penelitian ini berupa dokumen persona pengguna yang diharapkan dapat memberikan informasi tentang kebutuhan sistem dari sudut pandang berbagai pengguna yang berkepentingan dengan masalah tersebut. Dalam penelitian ini semua kebutuhan pengguna digali untuk dibuat dokumentasi agar perangkat lunak dapat memenuhi harapan pengguna dan perlu dilakukan proses validasi sedetail mungkin sehingga tidak ada aspek persona yang tertinggal dan menjamin keakuratan hasil survei.
Secure random port list generator pada mekanisme autentikasi dengan menggunakan Port Knocking dan Secure Socket Layer Rauf, Abdul; Faiqurahman, Mahar; Akbi, Denar Regata
Register: Jurnal Ilmiah Teknologi Sistem Informasi Vol 4, No 2 (2018): July
Publisher : Information Systems - Universitas Pesantren Tinggi Darul Ulum

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26594/register.v4i2.1162

Abstract

Port Knocking merupakan proses autentikasi yang dilakukan dengan mengetuk port tertentu untuk membuka dan menutup koneksi menuju suatu service. Pada umumnya, Port Knocking memiliki prosedur penetapan daftar port yang bersifat tetap. Hal inilah yang mendorong munculnya penelitian terkait penerapan Secure Random Port List Generator (SRPLG), melalui perancangan sebuah sistem yang mampu mengacak daftar port yang digunakan untuk knocking. Di samping itu, sistem ini juga didesain agar mampu mengirimkan informasi daftar port teracak tersebut kepada client melalui jalur aman. SRPLG server ini akan di integrasikan pada mekanisme autentikasi Port Knocking. Penerapan metode ini bertujuan untuk menciptakan sebuah prosedur autentikasi yang dinamis, aman dan efisien dalam mengamankan Secure Shell server (SSH server). Hasil pengujian yang didapatkan menunjukkan bahwa SRPLG server dalam mengacak daftar Port Knocking mampu menghasilkan daftar port yang selalu berubah setiap kali ada request dari client. Kemudian dari hasil sniffing yang dilakukan terhadap data yang ditransmisikan oleh SRPLG server dan client menunjukkan bahwa seluruh informasi yang ditangkap telah dienkripsi oleh Secure Socket Layer (SSL). Hasil pengujian peforma SRPLG server terhadap jumlah client yang melakukan request, rata-rata membutuhkan waktu antara 0,01 detik sampai 0,06 detik dalam setiap variasi pengujian peformansi. Pengujian terakhir menunjukkan bahwa SSH server telah berhasil diamankan dengan konfigurasi Port Knocking dari serangan port scanning attack, di mana seluruh informasi port yang ditampilkan, tidak ditemukan satupun celah yang dapat eksploitasi.    Port Knocking is an authentication process done by tapping a particular port to open and close the connection to a service. In general, the knocking port has a fixed procedure to assign ports list. This is what prompted the emergence of research related to the implementation of Secure Random Port List Generator (SRPLG), through the design of a system capable of scrambling the list of ports used for knocking. In addition, the system is also designed to be able to transmit random ports list information to clients via a secure path. This SRPLG server will be integrated into the Port Knocking authentication mechanism. Implementation of this method aims to create a dynamic authentication procedure, secure and efficient in securing the SSH server. The test results show that the secure random port list generator server in scrambling the list of knocking ports is able to generate an ever-changing port list every time a client requests. Then from the sniffing done to the data transmitted by the SRPLG server and the client indicates that all captured information has been encrypted by secure socket layer or SSL. Performance test marks SRPLG server to the number of clients who make requests, average takes between 0.01 seconds to 0.06 seconds in every variation of performance testing. In the last test shows SSH server has been successfully secured with Port Knocking configuration from attack port scanning attack, where all port information is displayed, not found any fault that can exploit.
Penerapan Metode Filtering Video Streaming dan Malware Pada Jaringan Local Area Network Dwi Nurmasari Pratiwi; Denar Regata Akbi
Techno.Com Vol 17, No 4 (2018): November 2018
Publisher : LPPM Universitas Dian Nuswantoro

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (683.498 KB) | DOI: 10.33633/tc.v17i4.1820

Abstract

Jaringan komputer adalah jaringan penghubung komputer yang akan memberikan akses pada aplikasi layanan. Video Streaming merupakan layanan yang dapat mengkonsumsi bandwidth besar sehingga menyebabkan layanan akses lainnya tidak mendapatkan bandwidth yang cukup. Selain itu jaringan LAN sangat rentan sekali akan dimasuki oleh malware yang membuat jaringan sering down dan tidak stabil.Oleh karena itu, diperlukan adanya pengamanan jaringan dan filtering layanan. Dengan memanfaatkan router mikrotik dengan filtering port firewall dapat meminimalisir terjadinya penyebaran malware dan mengurangi penggunaan bandwidth. Metode Penelitiann yang dilakukan dengan studi literatur, perancangan, impelentasi, analisa pengujian. Hasil pengujian performansi sebelum implementasi filtering port pada jaringan LAN menunujukkan nilai bandwidth 98,04 Mbits, Jitter 0,046 ms, dan Packet loss 0,3 ms. Sedangkan pengujian nilai QoS setelah penerapan filtering port menunjukkan hasil bandwidth 364 Mbits, Jitter 0,022, dan packet loss 0,047. Performansi lebih stabil dan menunjukkan kinerja yang baik pada implementasi filteirng port video streaming. Hasil pengujian kenaikan dan penurunan nilai performansi masih dalam standart rekomendasii ITU-T.
Analisis Klasterisasi Malware: Evaluasi Data Training Dalam Proses Klasifikasi Malware Denar Regata Akbi; Arini R Rosyadi
Jurnal ELTIKOM : Jurnal Teknik Elektro, Teknologi Informasi dan Komputer Vol. 2 No. 2 (2018)
Publisher : P3M Politeknik Negeri Banjarmasin

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.31961/eltikom.v2i2.88

Abstract

Data latih merupakan salah satu bagian penting pada proses klasifikasi. Terutama jika data tersebut digunakan untuk membuat sistem pendeteksi malware. Penelitian ini melakukan perbandingan data latih yang dihasilkan dari dua penelitian yang telah dilakukan sebelumnya, data yang digunakan pada kedua penelitian tersebut merupakan data malware android berdasarkan frekuensi system call sejumlah 600 data. Penelitian pertama melakukan klasifikasi dan menghasilkan 4 jenis malware, sedangkan penelitian kedua melakukan klastering dan menghasilkan 8 klaster. Dari kedua penelitian tersebut, peneliti melakukan evaluasi data latih dari masing - masing penelitian untuk mendapatkan hasil data latih yang lebih akurat, dengan menggunakan data uji sejumlah 50, peneliti melakukan evaluasi dan uji coba dengan menggunakan algoritme kNN. Hasil yang didapatkan, penggunaan data latih berdasarkan hasil klastering pada proses klasifikasi lebih direkomendasikan, hasil Error Prediction penelitian pertama: 0,995 sedangkan pada penelitian kedua: 0,998. Hasil Recall dan akurasi menggunakan metode cross validation, penelitian pertama, Recall: 0,665 akurasi: 0,66, penelitian kedua, Recall: 0,893 akurasi: 0,89, sedangkan Hasil Recall dan akurasi menggunakan metode precentage split, penelitian pertama, Recall: 0,657 akurasi: 0,65, penelitian kedua, Recall: 0,798 akurasi: 0,79. Berdasarkan hasil pengujian, proses klastering yang menggunakan data frekuensi system call malware menghasilkan data latih yang lebih akurat dibandingkan dengan data latih yang dihasilkan dengan menggunakan suatu situs penamaan malware.