Claim Missing Document
Check
Articles

Found 30 Documents
Search

Analisis Penerapan Deep Learning untuk Klasifikasi Serangan Terhadap Keamanan Jaringan I Made Suartana
KLIK- KUMPULAN JURNAL ILMU KOMPUTER Vol 9, No 1 (2022)
Publisher : Lambung Mangkurat University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.20527/klik.v9i1.451

Abstract

The growth of the information technology field necessitates newer and better methods for data and information security. Several methods in machine learning are tried to be applied to network security mechanisms. Classical methods in network security use the identification of traffic or network traffic as a critical component in detecting attacks. This mechanism becomes increasingly ineffective as the network scales and data usage increases. One of the solutions to overcome the increase in size and data is deep learning. This type of machine learning method used in security can perform extensive data analysis and is a recent innovation that tries to study information patterns to detect unauthorized entries into computer networks. This study tries to conduct a preliminary study to apply Deep Learning to classify network security attacks originating from attack datasets. Based on the trials conducted, Deep learning can classify attacks with good accuracy according to the Deep learning architectural model used.                 Keywords: Network Security Classification Deep Learning Machine LearningPertumbuhan bidang teknologi informasi mengharuskan perlunya metode yang lebih baru dan lebih baik untuk keamanan data dan informasi. Terdapat beberapa metode dalam pembelajaran mesin yang dicoba diterapkan untuk mekanisme pengaman jaringan. Metode klasik dalam keamanan jaringan menggunakan identifikasi lalu lintas atau trafik jaringan sebagai komponen kunci dalam mendeteksi serangan. Mekanisme ini semakin menjadi tidak efektif karena peningkatan skala jaringan dan penggunaan data. Solusi mengatasi peningkatan ukuran dan data salah satunya dengan Deep learning. Jenis metode pembelajaran mesin ini digunakan dalam keamanan dapat melakukan analisis data dalam ukuran besar dan merupakan  inovasi terbaru yang mencoba mempelajari pola informasi dengan tujuan mendeteksi entri yang tidak sah ke dalam jaringan komputer. Penelitian ini mencoba melakukan studi awal untuk menerapkan Deep Learning untuk klasifikasi serangan keamanan jaringan yang berasal dari dataset serangan. Berdasarkan ujicoba yang dilakukan Deep learning dapat melakukan klasifikasi serangan dengan akurasi yang baik sesuai dengan model arsitektur Deep learning yang digunakan.Kata kunci: Keamanan Jaringan, Klasifikasi, Deep Learning, Mesin Learning
Pengenalan Pentingnya Cyber Security Awareness pada UMKM I Made Suartana; Ricky Eka Putra; Rahadian Bisma; Aditya Prapanca
Jurnal Abadimas Adi Buana Vol 5 No 02 (2022): Jurnal Abadimas Adi Buana
Publisher : LPPM Universitas PGRI Adi Buana Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.36456/abadimas.v5.i02.a4560

Abstract

Meningkatnya transformasi digital sebagai efek dari pademi COVID-19 menuntu UMKM untuk memanfaatkan media digital menggantikan proses jual-beli secara konvensional. Selain dampak positif tranformasi digital juga berpotensi menimbulkan dampak negatif. Disisi lain kriminalitas cyber juga menjadi suatu ancaman yang serius bagi tranformasi digital. Maraknya serangan siber yang menyasar UMKM karena UMKM dinilai sebagai target yang potensial karena jarang memperhatikan keamanan dan perlindungan data informasi termasuk identitas pelanggan. Kelengahan pengguna ketika mengakses internet dapat mengakibatkan resiko-resiko dan kerugian tertentu. Beberapa kerugian tersebut di antaranya adalah menyangkut masalah privasi (kerahasiaan pribadi pengguna), masalah yang terkait dengan finansial UMKM, permasalahan etika, dan lain sebagainya. Pengenalan Cyber Security Awareness kepada pelaku UMKM sebagai langkah awal dalam mengedukasi pelaku UMKM agar memiliki kesadaran akan bahaya dalam proses transaksi secara digital melalui internet. Manfaat yang diperoleh bagi UMKM melalui melalui pelaksanaan pengabdian kepada masyarakat ini adalah mendapatkan pengetahuan tentang pentingnya kesadaraan tentang ancaman keamanan dalam dunia digital. Serta UMKM memiliki pengetahuan untuk dapat terhindar dari kemungkinan tindak kejahatan cyber.
Analisa Pengaruh Routing Protokol Dan Mekanisme Keamanan Pada Kualitas Layanan Multimedia pada Jaringan IP I Made Suartana; Henni Endah Wahanani; Aditia Mieka Darminta
JIEET (Journal of Information Engineering and Educational Technology) Vol. 1 No. 2 (2017)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jieet.v1n2.p94-98

Abstract

Layanan multimedia melalui jaringan internet seperti, teknologi Voice over IP (VoIP), video on-demand (VoD), IP television (IPTV), konferensi video beresolusi tinggi dan beberapa aplikasi real time, akhir-akhir ini trafiknya terus meningkat. Layanan multimedia memiliki persyaratan QoS yang tinggi terhadap loss, delay, jitter, dll. Ada banyak faktor yang menyebabkan penurunan kualitas layanan multimedia pada jaringan seperti penggunaan protokol routing dan termasuk juga mekanisme keamanan yang digunakan pada jaringan. Memiliki sistem komunikasi yang aman itu penting, baik untuk urusan bisnis atau pribadi, tetapi penting juga untuk menjaga kinerja dari layanan karena mekanisme keamanan memiliki efek menurunkan kualitas layanan multimedia. Penelitian ini ini membahas pengukuran dan analisa pengaruh routing protokol dan mekanisme keamanan pada kualitas layanan multimedia dengan menggunakan simulai aplikasi atau layanan VoIP sebagai ujicoba. Berdasarkan hasil simulasi didapatkan hasil pengaruh dari penerapan mekanisme keamanan pada layanan VoIP delay untuk komunikasi VoIP dengan media transmisi yang secure dan delay pada proses pensinyalan meningkat 4,22%.
Simulasi Virtual Laboratorium untuk Pengajaran Jaringan Komputer Aditya Prapanca; I Made Suartana
JIEET (Journal of Information Engineering and Educational Technology) Vol. 1 No. 2 (2017)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jieet.v1n2.p89-93

Abstract

Jaringan komputer merupakan komponen infrastruktur penting di dunia saat ini. Masyarakat semakin bergantung pada komunikasi, informasi, dan layanan yang disampaikan melalui jaringan komputer terutama internet. Pada bidang pendidikan terutama bidang informatika jaringan komputer merupakan salah satu mata kuliah dasar. Konsep dan praktik Jaringan Komputer ini sangat penting karena teknologi internet didominasi oleh satu set protokol yaitu TCP/IP. Tanpa pengetahuan konsep TCP/IP, siswa akan sulit menerapkan konsep jaringan dalam industri.Pembelajaran jaringan komputer seringkali hanya dengan konsep teoritis, yang diilustrasikan dengan contoh-contoh dari jaringan yang nyata, dengan praktek nyata yang terbatas. Sedangkan tanpa pengalaman belajar praktis tentang jaringan komputer akan sulit memahami implementasi dari jaringan komputer. Karena kebutuhan untuk pengetahuan/pengalaman praktis tentang protokol dan sistem jaringan, diperlukan suatu laboratorium. Dalam pembelajaran jaringan komputer, pengalaman belajarpraktis (hand-on) dapatmenjadi suatu masalah atau tantangan karena keterbatasan sarana dan prasarana. Untuk memenuhin kemampuan belajar praktis sarana prasarana Jaringan yang dibutuhkan cukup banyak dan membutuhkan biaya yang tidak sedikit, bagi beberapa kalangan pemenuhan sarana dan prasarana masih menjadi suatu masalah.Laboratorium khususnya laboratorium jaringan komputer pada umumnya terdiri dari hardware (perangkat jaringan) untuk latihan (hands-on), atau perangkat lunak untuk mensimulasikan jaringan. Dengan pendekatan kedua bisa dijadikan solusi untuk mengatasi permasalahan kurangnya fasilitas atau perangkat jaringan nyata. Laboratorium Virtual menjadi pilihan solusi untuk mengatasi keterbatasan dan memberikan pengalaman belajar kepada siswa.
Penerapan Algoritma Floyd-Warshall untuk Pemilihan Rute Routing OSPF pada Jaringan SDN Aida Rahmasari; I Made Suartana
JIEET (Journal of Information Engineering and Educational Technology) Vol. 4 No. 1 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jieet.v4n1.p29-35

Abstract

Routing merupakan proses pencarian lintasan yang akan digunakan untuk berkomunikasi dalam jaringan. Pada jaringan konvensional, proses routing dan forwarding dilakukan pada satu perangkat, mengingat keadaan jaringan yang semakin berkembang menjadi sangat heterogen perlu adanya perkembangan pada arsitektur jaringan agar dapat memenuhi tantangan dalam mengatur dan mengoptimalkan sumber daya yang ada. SDN merupakan arsitektur jaringan yang memisahkan fungsi kontrol dengan forwarding. Kelebihan SDN dibanding dengan jaringan konvensional yaitu, programmable controller yang mengatur jaringan secara terpusat. Pada penelitian ini, skenario jaringan SDN yang dibangun pada Mininet dengan menerapkan algoritma floyd-warshall sebagai algoritma routing pada kontroler Ryu berhasil mencari jalur dengan bobot terpendek pada tiga desain topologi. Penghitungan Link Metric dilakukan menggunakan bandwidth yang diatur pada setiap link di semua topologi. Time convergence yang dihasilkan pada penerapan algoritma ini sebesar 0.0884 ms pada topologi 1, 0.1234 ms pada topologi 2 dan 0.1889 ms pada topologi 3. Sedangkan uji end-to-end QoS dengan bantuan software D-ITG, menghasilkan nilai mencapai 2331.90 Kbps untuk topologi 1, 1426.76 Kbps untuk topologi 2, 1369.36  Kbps untuk topologi 3 untuk throughput. Delay pada topologi 1 adalah 0.0595, pada topologi 2 adalah 2240.4431 ms dan pada topologi 3 adalah 2292.092  ms. Jitter mencapai 0.0344 ms pada topologi 1, 1.2223 ms pada topologi 2, dan 1.1784 ms pada topologi 3. Packet loss mencapai 0% pada topologi 1, 39.9171% pada topologi 2, dan 19.8571% pada topologi 3.
Analisis Kualitas Stego Video dalam Penyisipan Data Memanfaatkan Metode DCT-DWT Alfiro Siowanta Pratama; I Made Suartana
JIEET (Journal of Information Engineering and Educational Technology) Vol. 5 No. 1 (2021)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jieet.v5n1.p13-18

Abstract

Peran media digital saat ini merupakan dampak dari pencapaian teknologi terkini. Tidak dapat dipungkiri bahwa internet merupakan sarana akses data dan komunikasi yang paling sering digunakan. Namun, internet juga menjadi sarang bagi para penyerang untuk mengakses informasi penting dan berharga dari pengguna atau negara lain. Steganografi menjadi salah satu teknik yang digunakan dalam konteks komunikasi yang aman dengan menyembunyikan informasi rahasia. Tujuan utama steganografi adalah untuk menghapus kecurigaan pihak ketiga atas informasi rahasia yang dikirimkan. Terdapat tiga syarat fundamental dari teknik steganografi yang efektif, yaitu kapasitas embedding, imperceptibility, dan robustness. Steganografi digital dapat diimplementasikan pada file multimedia seperti audio, video, teks atau gambar. Steganografi video relatif kurang diteliti karena struktur file yang kompleks yang membuatnya lebih kuat. Selain itu, ukuran video relatif lebih besar daripada file audio dan gambar yang dapat mencapai kapasitas penyematan tinggi. Melalui penelitian ini, kualitas video hasil stego-video menggunakan teknik transformasi kombinasi antara DCT (discrete cosine transform) dan DWT pada file video dengan format file Audio Video Interleaved (AVI) yang merupakan hasil kerja dari Microsoft Corporation akan diamati. Proses steganografi diawali dengan membaca frame dari video yang telah dipilih, kemudian dilakukan transformasi DWT dan DCT tiap frame yang berhasil dibaca, menyisipkan bit-bit pesan ke dalam frame pada high frekuensi band hingga semua bit pesan masuk seluruhnya. Pengukuran kualitas video ini berdasarkan nilai Mean Square Error dan Peak Signal to Noise Ratio dari video yang telah disisipi pesan rahasia. Hasilnya, dari 4 kali pengujian penyisipan pesan rahasia didapat masing-masing nilai MSE dan PSNR pada pengujian 1 (sebelum disisipkan pesan) sebesar 4607,2607 dan 71,7363, pada pengujian 2 (disisipkan 14.400 karakter) sebesar 4612,0937 dan 71,7318, pada pengujian 3 (disisipkan 28.800 karakter) sebesar 4624,1798 dan 71,7204, serta pada pengujian 4 (disisipkan 32.500 karakter) sebesar 4624,1798 dan 71,7204.
Penerapan Principal Component Analysis (PCA) Untuk Reduksi Dimensi Pada Proses Clustering Data Produksi Pertanian Di Kabupaten Bojonegoro Dyah Hediyati; I Made Suartana
JIEET (Journal of Information Engineering and Educational Technology) Vol. 5 No. 2 (2021)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26740/jieet.v5n2.p49-54

Abstract

Dalam penelitian, data harus melalui proses pengolahan agar dapat digunakan dalam penelitian tersebut. Data yang digunakan haruslah valid untuk dapat menghasilkan solusi yang tepat guna. Pengolahan data dalam jumlah besar secara manual berpeluang menghasilkan banyak kesalahan. Untuk itu diperlukan pendekatan teknologi untuk dapat meminimalisir kesalahan yang dapat terjadi. Data mining merupakan suatu proses pengekstrakan informasi dari kumpulan data yang besar. Proses ini bertujuan untuk mendapatkan intisari dari kumpulan data tersebut. Proses data mining dapat menghasilkan menghasilkan informasi penting berupa klasifikasi (classification), pengelompokan (clustering), bahkan prediksi (prediction). Clustering merupakan suatu proses analisis data untuk membentuk sekelompok objek berdasarkan sifat dan cirinya sehingga terbentuk suatu kelompok yang bersifat homogen antar anggota pada kelompok yang sama. Namun, beberapa algoritma clustering menemui masalah ketika dihadapkan pada data dengan dimensi tinggi, termasuk juga K-Means. Reduksi dimensi dapat dijadikan sebagai salah satu langkap optimasi algoritma clustering. Proses reduksi dimensi yang umumnya diterapkan pada tahap pre-processing data bertujuan untuk mengurangi jumlah fitur (dimensi) tanpa menghilangkan informasi penting dari suatudata. Metode PCA akan membentuk sekumpulan dimensi baru yang kemudian di ranking berdasarkan varian datanya, sehingga tercipta kumpulan data dengan fitur yang lebih sederhana. Penelitian ini akan menguji kinerja PCA sebagai salah satu metode optimasi algoritma clustering K-Means yang diterapkan pada data pertanian Kab. Bojonegoro pada tahun 2017 hingga 2020. Dataset hasil clustering yang didapatkan dari situs BPS akan dibandingkan dengan dataset dari sumber yang sama namun telah mengalami proses reduksi dimensi menjadi 1 PC, 2 PC, dan 3 PC. Evaluasi data hasil clustering menggunakan nilai DB Index menunjukkan nilai paling optimal pada dataset yang direduksi menjadi 1 PC dan dibentuk menjadi 3 klaster, yaitu 0.4072. sedangkan dengan jumlah klaster yang sama, dataset dengan 2PC menghasilkan nilai DB Index 0.6168, dataset dengan 3 PC menghasilkan nilai 0.6598, dan dataset tanpa proses reduksi dimensi menghasilkan nilai DB Index 0.4598.
Implementasi Steganografi dengan Menggunakan Metode Masking and Filtering untuk Menyisipkan Gambar ke dalam Citra Digital Farikhatur Ro’isa; I Made Suartana
Journal of Informatics and Computer Science (JINACS) Vol 1 No 01 (2019)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1029.213 KB) | DOI: 10.26740/jinacs.v1n01.p9-15

Abstract

Abstrak— Untuk menjaga kerahasiaan informasi rahasia agar tidak dapat diketahui oleh pihak ketiga dan hanya diketahui oleh pihak tertentu saja, maka dibutuhkan sebuah cara yang digunakan untuk menyembunyikan informasi rahasia tersebut dengan menggunakan teknik Steganografi. Steganografi adalah teknik menyembunyikan pesan ke dalam media lainnya (cover image), seperti image, video, audio, ataupun video sehingga secara kasat mata media penampung yang telah ditambahakan informasi rahasia terlihat sama tidak ada perbedaan dengan sebelum ditambahkan informasi rahasia. Pada penelitian ini, Steganografi diterapkan dengan menyisipkan gambar sebagai pesan rahasia ke media yang juga berupa gambar. Citra digital adalah salah satu media penampung yang banyak digunakan dalam penyembunyian data, akan tetapi saat dilakukan modifikasi gambar informasi rahasia rentan rusak atau hilang. Metode masking and filtering termasuk dalam spatial domain, pada metode ini penyisipan informasi rahasia dilakukan dengan cara memanipulasi nilai luminance pada gambar yang digunakan sebagai media penampung. Masking berfungsi untuk menandai tempat pada gambar yang bisa disisipkan. Filtering berfungsi untuk melewatkan nilai pada bagian yang telah ditandai. Hasil yang diperoleh dari penelitian ini adalah kualitas gambar setelah disisipi dengan informasi rahasia tidak mengalami perubahan yang berarti, setelah dilakukan proses penyisipan informasi rahasia kedalam gambar dan dilakukan proses ekstraksi, informasi rahasia dapat diungkap kembali, dengan adanya proses editing terhadap gambar maka dapat merusak informasi rahasia yang sudah disisipkan dan mengakibatkan informasi rahasia tidak terdeteksi dan tidak dapat diekstraksi, dan waktu yang dibutuhkan untuk proses ekstraksi Decoding) lebih cepat dibandingkan dengan waktu yang dibutuhkan untuk proses penyisipan (Encoding). Kata Kunci— Steganografi; Masking and Filtering; Citra Digital; Encoding; Decoding.
Implementasi Kriptografi dengan Modifikasi Algoritma Advanced Encryption Standard (AES) untuk Pengamanan File Document Lilik Asih Indrayani; I Made Suartana
Journal of Informatics and Computer Science (JINACS) Vol 1 No 01 (2019)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (790.827 KB) | DOI: 10.26740/jinacs.v1n01.p42-47

Abstract

Abstrak— Algoritma AES (Advanced Encryption Standard) disebut algoritma dengan cipher block symmetric karena untuk memperoleh data yang telah dienkripsi menggunakan kunci rahasia atau cipher key yang sama ketika melakukan proses penyandian data (enkripsi). AES memiliki 3 kategori blok cipher: AES-128, AES-192, dan AES-256 dengan panjang kunci masing-masing 128 bit, 192 bit, dan 256 bit. Perbedaan dari ketiga urutan tersebut adalah panjang kunci yang mempengaruhi jumlah round (putaran). Pada penelitian ini, algoritma AES akan dimodifikasi dengan meningkatkan jumlah putaran bersamaan dengan panjang kunci menjadi 320 bit dengan 16 putaran dengan tujuan meningkatkan keamanan dari algoritma AES. Pengujian dilakukan dengan membandingkan waktu proses enkripsi dan dekripsi antara algoritma AES standar 10 putaran dengan algoritma AES modifikasi 16 putaran. File dokumen yang dapat dienkripsi hanya berupa file dengan format pdf, docx, dan txt. Hasil pengujian menunjukkan bahwa semakin besar putaran dan panjang kunci, maka semakin lama waktu yang digunakan dalam proses enkripsi maupun dekripsi. Hal ini dapat dibuktikan dengan algoritma AES modifikasi yang memiliki nilai waktu proses lebih besar dibanding algoritma AES standar sehingga dapat disimpulkan algoritma AES modifikasi memiliki tingkat keamanan yang lebih tinggi karena berpengaruh pada waktu yang dibutuhkan seorang kriptoanalis untuk memecahkan kode enkripsi. Kata Kunci— Kriptografi; AES (Advanced Encryption Standard); enkripsi; dekripsi; pengamanan file dokumen; modifikasi putaran AES.
Implementasi Kompresi Data dengan Modifikasi Algoritma Lempel-Ziv-Welch (LZW) untuk File Dokumen Dian Oktaviani; I Made Suartana
Journal of Informatics and Computer Science (JINACS) Vol 1 No 03 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (396.234 KB) | DOI: 10.26740/jinacs.v1n03.p128-137

Abstract

Abstrak—Teknologi informasi saat ini telah berkembang sangat pesat khusus nya dalam hal mengolah data. Semakin banyak data yang dimiliki maka semakin besar pula penyimpanan data yang dibutuhkan. Untuk mengatasi hal ini dapat dilakukan dengan menggunakan metode kompresi data. Kompresi data digunakan untuk memampatkan ukuran data suatu file sehingga akan mengurangi ukuran asli dari file tersebut namun dengan tetap mempertahankan data di dalamnya. Pada penelitian ini peneliti mengusulkan menggunakan metode LZWM (Lempel-Ziv-Welch) Modifikasi yaitu metode LZW (Lempel-Ziv-Welch) yang dimodifikasi pada bagian jumlah bit. Tujuan dari LZWM adalah untuk lebih menghemat ruang agar proses kompresi menjadi lebih cepat dan memiliki ukuran akhir yang lebih kecil. Penerapan metode LZWM berhasil melakukan proses kompresi lebih cepat dibandingkan dengan metode LZW jika diterapkan pada data dengan ukuran diatas 100KB serta menghasilkan ukuran data yang lebih kecil dibandingkan dengan metode LZW jika diterapkan pada data dengan ukuran diatas 500KB. Semakin besar ukuran data yang diproses maka perbandingan ukuran dan kecepatannya akan semakin besar. Pada file dengan ukuran 30MB metode LZWM dapat menghemat ukuran data hingga 15MB lebih kecil dan waktu proses yang lebih cepat hingga 200 detik. Berdasarkan hasil penelitian yang dilakukan dapat disimpulkan bahwa metode LZWM berhasil melakukan proses kompresi yang lebih cepat dan menghasilkan ukuran data yang lebih kecil dibandingkan dengan metode LZW. Kata Kunci— Kompresi File, Algoritma LZW, Rasio Kompresi, Faktor Kompresi, Persentase Penghematan.