Claim Missing Document
Check
Articles

Found 17 Documents
Search

SUPER ENKRIPSI TEKS KRIPTOGRAFI MENGGUNAKAN ALGORITMA HILL CIPHER DAN TRANSPOSISI KOLOM Megantara, Rama Aria; Rafrastara, Fauzi Adi
Proceeding SENDI_U 2019: SEMINAR NASIONAL MULTI DISIPLIN ILMU DAN CALL FOR PAPERS
Publisher : Proceeding SENDI_U

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (430.969 KB)

Abstract

Dalam kemajuan teknologi keamanan data adalah salah satu faktor yang sangat penting. Perancangan kriptografi baru menjadi alternatif apabila metode pengamanan informasi lain sudah ada kriptanalisisnya. Hill Cipher merupakan salah satu algoritma kriptografi yang memanfaatkan matriks sebagai kunci untuk melakukan enkripsi dan Dekripsi dan aritmatika modulo. Setiap karakter pada plaintext ataupun ciphertext dikonversikan kedalam bentuk angka. Enkripsi dilakukan dengan mengalikan matriks kunci dengan matriks plaintext, sedangkan Dekripsi dilakukan dengan mengalikan invers matriks kunci dengan matriks ciphertext. Transposisi kolom yaitu teknik membagi plainteks menjadi blok-blok dengan panjang kunci (k) tertentu yang kemudian blok- blok tersebut disusun dalam bentuk baris dan kolom. Metode SuperEnkripsi dengan metode Hill Cipher dan Transposisi Kolom agar di dapatkan Cipher text yang bersifat aman. Untuk mempermudah penghitungannya, proses Super Enkripsi menggunakan PHP Native serta Javascript
A Combination of Hill CIPHER-LSB in RGB Image Encryption Megantara, Rama Aria; Rafrastara, Fauzi Adi; Mahendra, Syafrie Naufal
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 4, No 3, August 2019
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1401.076 KB) | DOI: 10.22219/kinetik.v4i3.785

Abstract

The progress of the development of digital technology today, many people communicate by sending and receiving messages. However, along with extensive technological developments, many crimes were committed. In avoiding these crimes, data security needs to be done. Form of data security in the form of cryptography and steganography. One of the cryptographic techniques is the hill cipher algorithm. Hill ciphers include classic cryptographic algorithms that are very difficult to solve. While the most popular steganography technique is Least Significant Bit (LSB). Least Significant Bit (LSB) is a spatial domain steganography technique using substitution methods. This study discusses the merging of message security with hill cipher and LSB. The message used is 24-bit color image for steganography and text with 32, 64 and 128 characters for cryptography. The measuring instruments used in this study are MSE, PSNR, Entropy and travel time (CPU time). Test results prove an increase in security without too damaging the image. This is evidenced by the results of the MSE trial which has a value far below the value 1, the PSNR is> 64 db, the entropy value ranges from 5 to 7 and the results of travel time <1 second.
TAXONOMY BOTNET DAN STUDI KASUS: CONFICKER Adhitya Nugraha; Fauzi Adi Rafrastara
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (381.813 KB)

Abstract

Botnet merupakan salah satu ancaman yang nyata bagi pengguna komputer saat ini, khususnya bagi mereka yang terhubung pada jaringan, baik itu jaringan lokal maupun global (internet). Botnet tergolong sebagai program berbahaya karena dia merupakan bentuk hybrid dari beberapa malware, dimana dia menggabungkan mekanisme Command & Control (C&C) sekaligus. Untuk mengatasi ancaman botnet ini memang tidak mudah, mengingat diperlukan pengetahuan dan pemahaman yang mendalam terlebih dahulu tentang botnet itu sendiri. Dalam paper ini, penulis membahas tentang botnet beserta taxonominya. Pembahasan mengenai taxonomi ini akan memberikan gambaran tentang karakteristik yang dimiliki oleh botnet beserta penggolongannya. Selanjutnya, study case dilakukan untuk memperoleh gambaran detail tentang suatu botnet berdasarkan taxonominya. Dalam studi case ini, penulis menggunakan salah satu botnet yang cukup popular saat ini, yaitu Conficker. Dengan demikian, pembaca akan memperoleh gambaran yang lebih jelas tentang karakteristik botnetconficker tersebu.Kata kunci : Botnet, Taxonomy, Conficker, C&C
BOTNET DETECTION SURVEY Adhitya Nugraha; Fauzi Adi Rafrastara
Semantik Vol 1, No 1 (2011): Prosiding Semantik 2011
Publisher : Semantik

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (382.176 KB)

Abstract

Di antara berbagai bentuk malware, Botnet merupakan salah satu ancaman yang paling serius terhadap cyber-crime saat ini. Hal ini disebabkan karena Botnet mampu menyediakan platform yang dapat didistribusikan pada kegiatan ilegal seperti serangan-serangan di internet, termasuk spam, phishing, clickfraud, pencurian password dan Distributed Denial of service(DDoS) attack.Akhir-akhir ini, deteksi Botnet telah menarik perhatian para peneliti untuk dijadikan topik penelitian dalam usaha pencegahan terhadap cyber-crime. Dalam paper ini, penulis melakukan studi literature untuk mengkaji beberapa penelitian sebelumnya yang membahas tentang teknik-teknik yang digunakan untuk mendeteksi keberadaan Botnet didalam suatu sistem. Beberapa teknik yang dibahas dalam paper ini yaitu signature-based, anomaly-based DNS-based, dan mining-base. Kajian komprehensif ini diharapkan dapat memberikan gambaran yang lebih jelas tentang teknik-teknik mendeteksi Botnet dengan memaparkan kelebihan dan kekurangan dari masing-masing metode tersebut yang selanjutnya dapat digunakan sebagai langkah awal dalam usaha prefentif terhadap serangan Botnet.Kata kunci : Botnet, deteksi Botnet, cyber-crime
Website-Based System Prototype Development for Classify Student Characteristics Fauzi Adi Rafrastara
Journal of Intelligent Computing and Health Informatics (JICHI) Vol 3, No 1 (2022): March
Publisher : Universitas Muhammadiyah Semarang Press

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26714/jichi.v3i1.10364

Abstract

Student characteristics are important attributes in understanding their academic abilities and ways of thinking. In the teaching and learning process, the right learning strategy is very important to implement. According to the Hippocrates-Galenus Typology, personality types are categorized into four categories, including sanguinis, choleric, melancholics, and phlegmatics. The Classification of student characteristics using experience and intuition methods often gives inaccurate results and takes a long time to understand their behavior and way of thinking. In our research, we developed a prototype cognitive system website to classify student characteristics at SD Wijaya Kusuma 02 Semarang. There are several stages of the proposed method, including, communication, rapid planning, rapid design modeling, prototype construction, and delivery & feedback deployment. The C4.5 algorithm is applied as the modeling of student characteristics classification. The results showed a fairly good accuracy of 90.08%. It can be concluded that the C4.5 algorithm can classify student characteristics well.
Menavigasi Dunia Digital dengan Meningkatkan Literasi Office, TI, dan Internet di Kalangan Siswa-Siswi Pondok Pesantren Raudhatul Qur'an Cinantya Paramita; Pulung Nurtantio Andono; Usman Sudibyo; Fauzi Adi Rafrastara; Catur Supriyanto
ABDIMASKU : JURNAL PENGABDIAN MASYARAKAT Vol 6, No 2 (2023): Mei 2023
Publisher : LPPM UNIVERSITAS DIAN NUSWANTORO

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33633/ja.v6i2.1338

Abstract

Peningkatan popularitas penggunaan perangkat komputer semakin berkembang di berbagai lapisan masyarakat. Pondok pesantren, yang sebelumnya dianggap sebagai tempat yang kurang produktif dan hanya diperuntukkan bagi mereka yang beragama, kini melakukan inovasi untuk meningkatkan peran dan potensi dalam mendukung kemaslahatan lingkungan sekitarnya. Pondok Pesantren Raudhatul Qur’an di Kauman Semarang telah banyak menciptakan siswa yang berhasil menghafal Al-Quran. Setelah menyelesaikan studi di pondok, banyak dari mereka yang melanjutkan pendidikan ke sekolah formal atau menjadi pemuka agama yang memberikan pengajaran dan bimbingan kepada masyarakat dalam memahami agama Islam di lingkungan mereka. Oleh karena itu, pelatihan teknologi komputer diperlukan untuk memberikan pengetahuan dan keterampilan bagi para santri agar dapat dimanfaatkan untuk membantu mengurus keperluan administrasi di pondok pesantren dan berguna bagi masa depan mereka. Sebanyak 53 santri diikutsertakan untuk mengikuti pelatihan yang mencakup pengenalan dasar teknologi informasi [1] seperti hardware, software, penggunaan aplikasi office seperti Word, Excel, dan PowerPoint, serta internet untuk komunikasi dan pengiriman data digital. Berdasarkan hasil pelatihan yang dilaksanakan, para santri memberikan respon positif seperti yang terlihat pada diagram 3 dan 4. Pada diagram 3 menunjukkan bahwa 81,4% dari para santri sangat tertarik dengan pelatihan tersebut, sementara hanya 13,9% yang merasa biasa-biasa saja dan 10,7% yang terpaksa mengikuti. Selain itu, hasil perbandingan pretest dan postest pada diagram 4 menunjukkan peningkatan yang signifikan setelah para santri mengikuti pelatihan tersebut.
Optimasi Algoritma Random Forest menggunakan Principal Component Analysis untuk Deteksi Malware Fauzi Adi Rafrastaraa; Ricardus Anggi Pramunendar; Dwi Puji Prabowo; Etika Kartikadarma; Usman Sudibyo
Jurnal Teknologi Dan Sistem Informasi Bisnis Vol 5 No 3 (2023): July 2023
Publisher : Prodi Sistem Informasi Universitas Dharma Andalas

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.47233/jteksis.v5i3.854

Abstract

Malware is a type of software designed to harm various devices. As malware evolves and diversifies, traditional signature-based detection methods have become less effective against advanced types such as polymorphic, metamorphic, and oligomorphic malware. To address this challenge, machine learning-based malware detection has emerged as a promising solution. In this study, we evaluated the performance of several machine learning algorithms in detecting malware and applied Principal Component Analysis (PCA) to the best-performing algorithm to reduce the number of features and improve performance. Our results showed that the Random Forest algorithm outperformed Adaboost, Neural Network, Support Vector Machine, and k-Nearest Neighbor algorithms with an accuracy and recall rate of 98.3%. By applying PCA, we were able to further improve the performance of Random Forest to 98.7% for both accuracy and recall while reducing the number of features from 1084 to 32.
Deteksi Malware menggunakan Metode Stacking berbasis Ensemble Fauzi Adi Rafrastara; Catur Supriyanto; Cinantya Paramita; Yani Parti Astuti
Jurnal Informatika: Jurnal Pengembangan IT Vol 8, No 1 (2023)
Publisher : Politeknik Harapan Bersama

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30591/jpit.v8i1.4606

Abstract

Serangan malware kian hari kian memprihatinkan. Evolusi malware yang cepat dan semakin destruktif menimbulkan kekhawatiran bagi banyak pihak. Oleh karena itu, deteksi malware yang efektif sangat dibutuhkan. Data mining memainkan peran yang krusial dalam bidang ini, mengingat algoritma-algoritma yang ada pada data mining bisa dilatih hingga menghasilkan akurasi yang paling tinggi. Untuk mengklasifikasi suatu file, apakah tergolong malware atau tidak, dalam penelitian ini metode stacking digunakan karena dapat meningkatkan akurasi jika dibandingkan dengan algoritma-algoritma klasifikasi konvensional. Empat Algoritma dilibatkan dalam eksperimen yang dilakukan, yaitu: Neural Network, Random Forest, kNN, dan Logistic Regression. Tiga algoritma pertama digunakan sebagai classifier pada level 0, sementara itu Logistic Regression digunakan classifier pada level 1 (meta classifier).  Dengan kombinasi 4 algoritma tersebut, akurasi yang diperoleh adalah sebesar 98.7%, dan akurasi tersebut merupakan yang paling tinggi jika dibandingkan dengan masing-masing algoritma jika dieksekusi secara individual.
Pengembangan Sistem Klasifikasi Karakteristik Siswa Berbasis Website dengan menggunakan Algoritma C4.5 Cinantya Paramita; Fauzi Adi Rafrastara; Lisdi Inu Kencana
Jurnal Informatika: Jurnal Pengembangan IT Vol 8, No 1 (2023)
Publisher : Politeknik Harapan Bersama

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30591/jpit.v8i1.4678

Abstract

Student characteristics are one of the attributes of knowing a student's thinking skills and academic abilities. In the process of teaching and learning, appropriate learning strategies must be applied to students. The Hippocrates-Galenus typology categorizes personality types into four different categories, namely sanguine, choleric, melancholic and phlegmatic. Classification of characteristics that use an approach to students based only on experience or intuition can produce inaccurate results and take a lot of time to process. A system with the ability to predict student characteristics is needed in order to be able to assess students more quickly. In this study, the C4.5 algorithm was implemented into a system that aims to carry out the process of classifying the characteristics of students. From the results of the tests carried out, the C4.5 algorithm obtains an accuracy of 90.08%. This shows it is able to classify student characteristics well by using the C4.5 algorithm
Pemanfaatan Algoritma K-Means untuk Membuktikan Implementasi Undang-Undang Pelanggaran Hukum Korupsi di Pengadilan Negeri Banjarmasin Cinantya Paramita; Fauzi Adi Rafrastara; catur Supriyanto
Jurnal Informatika: Jurnal Pengembangan IT Vol 8, No 2 (2023)
Publisher : Politeknik Harapan Bersama

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30591/jpit.v8i2.5216

Abstract

This research aims to demonstrate the implementation of the Anti-Corruption Law in the Banjarmasin District Court by utilizing the K-Means algorithm. Corruption, which persists in Indonesia over a prolonged period, has reached a critical level, making it crucial to enforce the law fairly and firmly. In this study, the panel of judges in the Banjarmasin District Court was analyzed using the K-Means Clustering method and silhouette coefficient to decide corruption cases that result in state losses. The research findings indicate that the optimal number of clusters is 3, with a value of 0.686. However, there is also a lowest value among the 4 clusters, which is 0.454. These clusters are then divided into three categories of enforcement, namely cases that have been executed (108 cases), cases that will be executed (26 cases), and cases that have not been executed (2 cases). All clusters have a silhouette score of 0.742, indicating successful enforcement. This research provides concrete evidence that the panel of judges in the Banjarmasin District Court has implemented the Anti-Corruption Law while considering state losses. By utilizing the K-Means algorithm, this study also contributes to a better understanding of enforcement practices in the court. It is expected that the results of this research will support efforts to enhance the implementation of the Anti-Corruption Law in Indonesia, particularly in the Banjarmasin District Court