Claim Missing Document
Check
Articles

Found 39 Documents
Search

Collaborative intrusion detection networks with multi-hop clustering for internet of things Ida Wahidah; Yudha Purwanto; Aditya Kurniawan
International Journal of Electrical and Computer Engineering (IJECE) Vol 11, No 4: August 2021
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.11591/ijece.v11i4.pp3255-3266

Abstract

Internet of things (IoT) is an emerging topic in so many aspects nowadays. The integration between devices and human itself is currently in large scale development. With the continuous applications of the IoT, the hidden problems such as security threats become one of the key considerations. Furthermore, limited power and computational capability of the devices in the system make it more challenging.Therefore, the needs of reliable and effective security system throughout the networks are highly needed. This research proposed a collaborative system based on JADE that consists of 3 types of agent, which are IoT server, controller, and node. Every agents will collaborate each other in terms of exchanging the intrusion detection results. The collaboration between the agents will provide more efficient and good performance. Four classification algorithms were used to model IDS functions. Then, the performance evaluation was done on the system with several parameters such as cost loss expectation, energy consumption, and metric of IDS efficiency. The result shows that the number of reports sent by IoT controller were decreased up to 80% while preserving the security aspect.
EVALUASI ALGORITMA PENCARIAN JALUR PADA APLIKASI e-iTRIP GUNA MENENTUKAN RUTE PARIWISATA KOTA BANDUNG BERBASIS PERANGKAT MOBILE ANDROID Siti Rachmi Wulandari; Yudha Purwanto; Budhi Irawan
Seminar Nasional Aplikasi Teknologi Informasi (SNATI) 2012
Publisher : Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Permintaan pasar global untuk mengakses informasi semakin bertambah. Ketersediaan sumber informasi yang dapat diakses dari mana saja dan kapan saja menjadi suatu kelebihan dari aplikasi mobile. Salah satu informasi yang sangat dibutuhkan adalah informasi mengenai tempat tujuan wisata, seperti Kota Bandung. Untuk membangun memenuhi kebutuhan tersebut, dibutuhkan suatu aplikasi yang kaya dan inovatif. Sistem operasi Android menawarkan kemampuan untuk membangun aplikasi yang kaya dan sangat inovatif itu serta bersifat open source.Dalam penelitian ini, aplikasi yang dikembangkan adalah aplikasi e-iTrip, yaitu sebuah aplikasi yang terdiri dari 6 menu pilihan yang dapat membantu user untuk mencari informasi mengenai fasilitas wisata di Kota Bandung yang dilengkapi dengan fitur GIS (Geographical Information System) dari Kota Bandung. Fitur GIS disini memungkinkan pengguna untuk mendapatkan rute terdekat ke tempat tujuan wisata berdasarkan algoritma A* (A-star) dan algoritma BFS (Breadth First Search). Aplikasi ini dikembangkan menggunakan Android SDK Tools Revision 6, SDK Platform Android 2.2, API 8 revision 2, Google’s APIs by Google Inc.,Andorid API 8 revision 2 dan Netbeans IDE 6.7 sebagai IDE. Aplikasi ini dapat diimplementasikan pada handset yang menggunakan sistem operasi Android.Aplikasi e-iTrip ini mampu menyediakan informasi yang dibutuhkan oleh para wisatawan, seperti informasi mengenai hotel, restoran, pusat perbelanjaan, objek-objek wisata, informasi cuaca serta rute-rute terdekat yang dapat dilalui untuk mencapai tempat-tempat tujuan wisata tersebut. Fitur GIS yang disediakan pada aplikasi ini memungkinkan para wisatawan untuk dapat melihat peta wilayah Kota Bandung dan dengan algoritma A* serta algoritma BFS yang diterapkan pada aplikasi ini mampu memprediksi rute terpendek yang dapat dilalui untuk mencapai tempat tujuan yang diinginkan oleh user.
Acquaintance Management Algorithm Based on the Multi-Class Risk-Cost Analysis for Collaborative Intrusion Detection Network Yudha Purwanto; Kuspriyanto Kuspriyanto; Hendrawan Hendrawan; Budi Rahardjo
Journal of Engineering and Technological Sciences Vol. 53 No. 6 (2021)
Publisher : Institute for Research and Community Services, Institut Teknologi Bandung

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.5614/j.eng.technol.sci.2021.53.6.10

Abstract

The collaborative intrusion detection network (CIDN) framework provides collaboration capability among intrusion detection systems (IDS). Collaboration selection is done by an acquaintance management algorithm. A recent study developed an effective acquaintance management algorithm by the use of binary risk analysis and greedy-selection-sort based methods. However, most algorithms do not pay attention to the possibility of wrong responses in multi-botnet attacks. The greedy-based acquaintance management algorithm also leads to a poor acquaintance selection processing time when there is a high number of IDS candidates. The growing number of advanced distributed denial of service (DDoS) attacks make acquaintance management potentially end up with an unreliable CIDN acquaintance list, resulting in low decision accuracy. This paper proposes an acquaintance management algorithm based on multi-class risk-cost analysis and merge-sort selection methods. The algorithm implements merge risk-ordered selection to reduce computation complexity. The simulation result showed the reliability of CIDN in reducing the acquaintance selection processing time decreased and increasing the decision accuracy.
Implementasi dan Analisis Performansi Raid pada Data Storage Infrastructure as a Service (Iaas) Cloud Computing Delvia Santi; Rumani Mangkudjaja; Yudha Purwanto
Jurnal SIFO Mikroskil Vol 14, No 2 (2013): JSM Volume 14 Nomor 2 Tahun 2013
Publisher : Fakultas Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (272.074 KB) | DOI: 10.55601/jsm.v14i2.113

Abstract

Dalam rangka untuk memaksimalkan utilisasi hardware server, dapat digunakan teknologi cloud computing. Teknologi ini, memungkinkan utilisasi yang tidak terpakai dapat digunakan untuk beberapa virtual server lainnya.Dengan media penyimpanan cloud computing yang sangat besar, kemungkinan terjadinya kesalahan atau kegagalan menjadi tinggi, karena banyaknya data yang akan disimpan atau diproses. Akibatnya, kinerja (performansi) disk pun menjadi menurun. Salah satu cara untuk meningkatkan kinerja (performansi) disk adalah dengan menggunakan RAID (Redundant Array of Independent Disk).Dengan diterapkannya RAID pada data storage Infrastructure as a Service (IaaS) Cloud Computing, dari sisi performansi, RAID 0 dapat meningkatkan kecepatan baca sebesar 11.13% dan kecepatan tulis sebesar 23.35%, dibandingkan dengan tanpa RAID. Sedangkan untuk nilai IOPS (Input-Output Operation Per Second) terjadi peningkatan sebesar 74.80% pada saat sebelum resource digunakan oleh instance dan 80.89% pada saat setelah resource digunakan oleh instance, dibandingkan dengan tanpa RAID.
PERANCANGAN PERANGKAT HOST USB UNTUK MENYALIN DATA ANTAR FLASH DISK DENGAN SPESIFIKASI USB 1.0 Asep Setiawan; Yudha Purwanto; Sony Sumaryo
Seminar Nasional Informatika (SEMNASIF) Vol 1, No 2 (2008): Instrumentational And Robotic
Publisher : Jurusan Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

USB atau Universal Serial Bus merupakan perangkat komunikasi yang menyediakan bandwidth pengiriman data yang besar dan kecepatan pengiriman data mencapai 480 Mbps. Kecepatan pengiriman data pada USB terdiri dari Low-Speed (1,5 Mbps), Full-Speed (12 Mbps) dan High-Speed (480 Mbps).USB dapat menghubungkan berbagai jenis hubungan, dari sistem analog sampai sistem digital. Aplikasi yang menggunakan USB bermacam – macam, salah satu contohnya adalah Flash Disk. Dengan adanya flash disk ini, user semakin dipermudah dan dimanjakan dengan kapasitas data yang lebih besar dibangdingkan penyimpanan data konvensional (disket), dan dapat langsung dihubungkan melalui komputer (plug and play). Selain itu dengan desain ukuran yang kecil, flash disk dapat dibawa kemana – mana (mobile device). Jadi jika user ingin menyimpan, mengambil dan menyalin data baik itu dari komputer maupun antar flash disk dapat dilakukan dengan mudah. Akan tetapi, jika user ingin menyimpan, mengambil dan menyalin data antar flash disk, dibutuhkan perangkat host untuk mengatur dan mengontrol perpindahan data antar flash disk, perangkat ini tidak lain adalah komputer. Jika tidak ada komputer maka proses perpindahan data antar flash disk tidak akan terjadi.Pada penelitian ini direalisasikan dan dirancang perangkat yang digunakan untuk pertukaran data atau menyalin data antar slave (flash disk) menggunakan komunikasi USB tanpa bantuan komputer. Standar spesifikasi USB yang digunakan pada perangkat ini adalah USB 1.0 atau 1.1 dengan kecepatan pengiriman data sebesar 1,5 Mbps atau 12 Mbps.
Implementation of Web-based Document Signing and Data Validation System Raihan Febian Bahy; Muhammad Faris Ruriawan; Yudha Purwanto
Devotion Journal of Community Service Vol. 3 No. 12 (2022): Devotion: Journal of Research and Community Service
Publisher : Green Publisher Indonesia

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.59188/devotion.v3i12.209

Abstract

The physical form of documents has changed a lot, previously documents can only be used if they have been printed, now documents can also be used in digital form only. However, along with the change in the physical form of the document, it also does not close the crimes that occur, such as falsifying documents, especially in the ratification or signing section. The digital document validation process combines digital document signing techniques with cryptographic algorithms, the cryptographic algorithm used is the Base64 algorithm. By combining the Base64 cryptographic algorithm and MD5 hashing, it is hoped that a method will be created to validate secure digital documents while maintaining the C.I.A (Confidentiality, Integrity, and Availability) aspects in the world of cryptography. Henceforth, the result of this final project is the creation of a digital platform or website that functions to validate digital documents by combining Base64 cryptographic techniques and MD5 hashing algorithms as data security protection. This document validation application has features such as user management, input, edit, delete, and the main features of document validation with a success rate of 100% from black box testing and white box testing. As for the performance test, the fastest time is when the system deletes data, with an average time of 0.14s, while the longest time is when the system updates data, with an average time of 0.70s.
Pengenalan Teknologi Pertanian Artifical Lighting Berbasis IoT Pada Civitas Akademik SMK Yasti Cisaat Sukabumi Mas Aly Afandi; Anggun Fitrian Isnawati; Reni Dyah Wahyuningrum; Ezi Rohmat; Abi Hakim Amanullah; Andri Juli Setiawan; Indrarini Dyah Irawati; Sugondo Hadiyoso; Dadan Nur Ramadan; Yudha Purwanto; Fairuz Azmi; Arfianto Fahmi
Madani : Indonesian Journal of Civil Society Vol. 5 No. 1 (2023): Madani, Februari 2023
Publisher : Politeknik Negeri Cilacap

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35970/madani.v5i1.1691

Abstract

Technological developments in the Internet of Things (IoT) are growing rapidly, especially in agriculture. The lack of understanding of the development of IoT is the basis for the service team to conduct training for students and teachers. The service is carried out by the socialization method to students regarding IoT for agriculture. In practice, community service utilizes hydroponics that has been built in the SMK Yasti Cisaat Sukabumi area. After evaluating the implementation of community service, it can be seen that students have succeeded in understanding IoT based on artificial lighting and successfully implementing IoT tools in the school's hydroponic home. At the end of the activity, feedback is given as an effort to evaluate this community service activity. There are 5 statements in the questionnaire with an average result of 94.8%. These results show that the community service partners are very satisfied with the IoT training and hydroponic implementation.
Perancangan Dan Analisis Deteksi Anomaly Berbasis Clustering Menggunakan Algoritma Modified K-means Dengan Timestamp Initialization Pada Sliding Window I Wayan Oka Krismawan Putra; Yudha Purwanto; Fiky Yosef Suratman
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Anomaly Traffic yang terjadi di Internet biasanya membuat pengguna resmi tidak dapat mengakses dengan baik. Hal ini dapat disebabkan oleh peningkatan jumlah pengguna pada satu waktu atau karena serangan botnet ke jaringan. Tujuan penelitian ini metode untuk mendeteksi apakah ada anomaly traffic atau tidak. Penelitian ini menggunakan algoritma k-means sebagai algoritma deteksi yang dimodifikasi pada penentuan centroid dan inisialisasi cluster, di mana inisialisasi cluster digunakan Timestamp Inisialisasi yang diterapkan dalam penentuan centroid dan cluster berdasarkan titik data point yang diperoses. Modifikasi k-means menggunakan Timestamp Inisialisasi dapat menghilangkan penentuan k-value cluster yang mempengaruhi detection rate dan false positive rate saat menggunakan berbeda k-value cluster. Penelitian ini juga menggunakan teknik windowing untuk mendapatkan proses yang lebih baik efisien untuk mendeteksi anomaly traffic dengan hasil detection rate yang tertinggi 96.06% dan false positive rate terkecil 0.75% dari pengujian beberapa dataset. Kata kunci: Anomaly Traffic, Clustering, Modified K-Means, Timestamp Initialization, Windowing
Analisis Metode Covariance Matrix Menggunakan Teknik Landmark Window Untuk Sistem Deteksi Anomali Trafik Jatmiko Reno Ramadhani; Yudha Purwanto; Tito Waluyo Purboyo
eProceedings of Engineering Vol 2, No 2 (2015): Agustus, 2015
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak Dalam beberapa tahun terakhir, fenomena anomali trafik pada lalu lintas jaringan komputer menarik banyak perhatian para peneliti. Menurut [1] serangan Distributed Denial of Service (DDoS) adalah jenis serangan yang dapat merugikan trafik jaringan yang sedang digunakan, baik terhadap target serangan maupun seluruh pengguna. Sedangkan peristiwa flashcrowd adalah sebuah lonjakan besar pada lalu lintas jaringan internet karena jumlah user yang mengakses server naik secara signifikan dan menempatkan tekanan berat pada link jaringan yang mengarah ke server. Pada tugas akhir ini digunakan teknik statistik covariance matric yang tidak mengabaikan fitur satu dengan fitur lainnya, dapat dibuat sistem deteksi anomali dengan mengubah data asli ke ruang fitur covariance. Serangan yang ada ini dapat diklasifikasi dengan menggunakan SVM. Accuracy, detection rate dan false positive rate adalah parameter pengujian yang digunakan dalam penelitian. Hasil dari penelitian ini, algoritma SVM memiliki performansi nilai rata-rata detection rate dalam mengklasifikasikan data homogen sebesar 99% pada dataset KDDCUP 99 dan akurasi sebesar 90,5%. Untuk data heterogen performansi menurun dengan meningkatnya nilai FPR pada data yg di uji dengan rata-rata 22,6% karena data diberi noise serangan pada proses preprocessing. Kata kunci : DdoS, SVM, flashcrowd, covariance matrix, Landmark Window, detection rate, false positive rate.
Perancangan Dan Analisis Clustering Data Menggunakan Metode Single Linkage Untuk Berita Berbahasa Inggris Design And Analysis Of Data Clustering Using Single Linkage Method For English News Fachri Nugraha Adhiatma; Surya Michrandi Nasution; Yudha Purwanto
eProceedings of Engineering Vol 3, No 2 (2016): Agustus, 2016
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada era sekarang dunia komputer dan informasi sudah berkembang sangat pesat. Terutama di bidang pengolahan data. Seiring dengan perkembangan zaman, data yang terbentuk di zaman sekarang sudah se makin banyak. Oleh karena itu dibutuhkan suatu solusi supaya data tersebut bisa diolah menjadi informasi yang berguna. Data mining merupakan suatu solusi untuk menangani banyaknya data. Data mining adalah sebuah alat yang memiliki peranan penting untuk mengatur dan mengolah banyaknya data. Pada penelitian ini penulis membahas tentang clustering data untuk data teks, yaitu menggunakan data berita yang diambil dari situs online dan dipindah ke notepad dengan format .txt. Pada penelitian ini, penulis menggunakan metode single lingkage clustering. Metode single linkage clustering merupakan bagian dari agglomerative hierarchical clustering. Metode single linkage mengelompokkan data berdasarkan pada data atau objek terdekat. Metode yang digunakan untuk mengetahui kualitas cluster adalah dengan validitas berorientasi kemiripan. Hasil yang sudah tercapai dari sistem summarize dan single linkage clustering cukup baik. Summarize dengan persentase 50% adalah yang terbaik, yaitu memiliki tingkat akurasi 74.10%. Sedangkan, Single linkage clustering dengan 12 cluster memiliki tingkat akurasi yang terbaik dibandingkan dengan single linkage clustering 6 cluster dan akurasi yang dihasilkan oleh jumlah cluster sebanyak 12 cluster adalah 79.8%. Kata kunci : Data mining, text mining, clustering, agglomerative hierarchical clustering, single linkage, summarize