cover
Contact Name
Firmansyah
Contact Email
f.firman@unizar.ac.id
Phone
+6281802628765
Journal Mail Official
sakira@unizar.ac.id
Editorial Address
Jalan Unizar No.20 Turide Sandubaya Mataram, 83233. Nusa Tenggara Barat.
Location
Kota mataram,
Nusa tenggara barat
INDONESIA
Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia (SAKIRA)
ISSN : -     EISSN : 3046773X     DOI : -
The Journal of Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia (SAKIRA) is a leading peer-reviewed publication dedicated to advancing the fields of cybersecurity and multimedia through innovative research and knowledge-intelligent approaches. SAKIRA serves as a platform for researchers, academics, and industry practitioners to exchange ideas, present findings, and address emerging challenges in the increasingly interconnected realms of cybersecurity and multimedia. SAKIRA welcomes submissions spanning a wide range of topics, including but not limited to: Cyber threat intelligence Network security and cryptography Multimedia data encryption and authentication Secure multimedia communication systems Machine learning and AI for cybersecurity Multimedia forensics and steganography Privacy-preserving techniques in multimedia Cyber-physical systems security Blockchain and distributed ledger technologies in cybersecurity Secure multimedia content delivery over networks The journal employs a rigorous peer-review process to ensure the quality and integrity of published research. SAKIRA is committed to promoting interdisciplinary research that bridges the gap between cybersecurity and multimedia, fostering collaboration among researchers from diverse backgrounds
Articles 11 Documents
Search results for , from "2023" , to "2024" : 11 Documents clear
Penentuan Peminatan Tugas Akhir Mahasiswa Ilmu Komputer Unizar
Journal of Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia Vol. 1 No. 1 (2023): Journal of SAKIRA (Secure And Knowledge-Intelligent Research in Cybersecurity A
Publisher : Computer Science Study Program, Faculty of Engineering, Universitas Islam Al-Azhar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

 Monitoring kegiatan mahasiswa pada Program Studi ilmu komputer di universitas islam al azhar dilakukan untuk memantau prestasi, kompetensi, tugas akhir, praktik kerja lapangan dan organisasi yang diikuti oleh mahasiswa.  Kegiatan monitoring tersebut selama ini dilakukan dengan menggunakan google form dan microsoft excel dan dilakukan rekapitulasi secara manual oleh staff yang bertugas di Program Studi ilmu komputer diserahkan ke masing-masing dosen pembimbing akademik. Hal ini dirasa kurang efektif karena dosen pembimbing akademik maupun bagian akademik yang ada di Program Studi ilmu komputer tidak dapat me monitoring mahasiswa bimbingan secara langsung.  Oleh karena itu diperlukan sebuah aplikasi yang dapat di akses oleh mahasiswa, dosen, maupun staff agar dapat melakukan monitoring secara bersama-sama. Aplikasi dikembangkan dengan model pengembangan waterfall dengan empat tahapan yaitu analisis, desain, pengkodean dan pengujian. Aplikasi dapat diakses menggunakan web browser oleh mahasiswa, dosen, maupun staff untuk memonitor aktivitas mahasiswa serta dapat digunakan untuk mencetak laporan prestasi dan aktivitas mahasiswa. Pengujian terhadap aplikasi juga dilakukan dengan metode black box untuk menguji seluruh fungsionalitas dari aplikasi yang dibangun. Berdasarkan hasil pengujian tersebut, semua fungsionalitas dapat berjalan sesuai dengan skenario yang telah direncanakan sebelumnya[1]
Pengembangan Media Pembelajaran Berbasis Augmented Reality
Journal of Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia Vol. 1 No. 1 (2023): Journal of SAKIRA (Secure And Knowledge-Intelligent Research in Cybersecurity A
Publisher : Computer Science Study Program, Faculty of Engineering, Universitas Islam Al-Azhar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Proses pembelajaran yang baik haruslah memuat aspek interaktif, menyenangkan, menantang, memotivasi dan memberikan ruang yang lebih bagi siswa untuk dapat mengembangkan kreativitas dan kemandirian, sesuai dengan bakat dan minat siswa. Media pembelajaran yang menarik juga sangat diperlukan bagi siswa SMK, dikarenakan dalam pembelajaran SMK lebih mengutamakan praktikum dari pada teori. Perlu dipertimbangkan dalam pemilihan media yaitu tujuan pembelajaran, efektif, mudah diperoleh, peserta didik, penggunaan, tidak kaku, biaya, dan kualitas. Salah satu perkembangan media pembelajaran yang saat ini masih baru adalah media pembelajaran dengan menggunakan Augmented Reality. Augmented Reality merupakan aplikasi penggabungan dunia nyata dengan dunia maya dalam bentuk dua dimensi maupun tiga dimensi yang diproyeksikan dalam sebuah lingkungan nyata dalam waktu yang bersamaan. Augmented Reality dapat digunakan dalam hiburan, kedokteran, mekanik, dan media pembelajaran. Augmented Reality dapat dibangun dengan menggunakan bantuan software Vuforia dan Unity 3D. Hasil akhir berupa media pembelajaran interaktif dengan Augmented Reality
Simulasi Rangkaian Media Pembelajaran Sistem Digital
Journal of Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia Vol. 1 No. 1 (2023): Journal of SAKIRA (Secure And Knowledge-Intelligent Research in Cybersecurity A
Publisher : Computer Science Study Program, Faculty of Engineering, Universitas Islam Al-Azhar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Sistem digital merupakan bagian penting dari teknologi informasi yang telah merubah cara kita berkomunikasi, bekerja, dan berinteraksi dengan dunia. Namun, memahami konsep dasar sistem digital dan cara kerjanya bisa menjadi suatu tantangan bagi siswa yang baru belajar. Dalam penelitian ini, kami menggunakan simulasi rangkaian sebagai media pembelajaran untuk membantu siswa memahami konsep sistem digital. Metode pengembangan yang digunakan adalah model ASSURE, yaitu Analisis, Desain, Pengembangan, Implementasi, Evaluasi, dan Revisi. Hasil penelitian menunjukkan bahwa penggunaan simulasi rangkaian sebagai media pembelajaran sistem digital sangat efektif dalam meningkatkan pemahaman siswa. Artikel ini membahas penggunaan metode ASSURE dalam pengembangan simulasi sebagai media pembelajaran sistem digital. Metode ASSURE digunakan sebagai kerangka kerja untuk merancang dan mengimplementasikan pembelajaran yang efektif. Simulasi digunakan sebagai alat yang kuat dalam membantu mahasiswa memahami konsep dasar sistem digital, seperti gerbang logika, rangkaian kombinasional, dan rangkaian sekuensial. Simulasi sebagai media pembelajaran sistem digital memiliki manfaat yang signifikan. Mahasiswa dapat meningkatkan pemahaman konsep, mengembangkan keterampilan praktis, dan meningkatkan keterlibatan dalam pembelajaran. Simulasi juga dapat membantu persiapan praktis mahasiswa dalam konteks nyata. Namun, ada beberapa kekurangan yang perlu diperhatikan dalam penggunaan metode ASSURE dan simulasi sebagai media pembelajaran. Beberapa kekurangan meliputi kompleksitas pengembangan simulasi, tantangan dalam validasi dan evaluasi, serta kebutuhan untuk mengatasi keterbatasan aksesibilitas dan perangkat lunak. Untuk mengatasi masalah ini, langkah-langkah dapat diambil. Langkah-langkah termasuk melakukan studi literatur yang mendalam, melibatkan para ahli dalam validasi dan evaluasi, mengembangkan antarmuka pengguna yang intuitif, dan meningkatkan aksesibilitas melalui penggunaan perangkat lunak yang mudah diakses. Secara keseluruhan, penggunaan metode ASSURE dan simulasi sebagai media pembelajaran sistem digital memiliki potensi yang besar dalam meningkatkan pemahaman dan keterampilan mahasiswa. Dengan memperhatikan kekurangan dan mengambil langkah-langkah yang tepat, penggunaan metode ini dapat memberikan pengalaman pembelajaran yang efektif dan bermanfaat
Efektifitas Penggunaan Media Sosial Dalam Pemasaran Klinik Unizar
Journal of Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia Vol. 1 No. 1 (2023): Journal of SAKIRA (Secure And Knowledge-Intelligent Research in Cybersecurity A
Publisher : Computer Science Study Program, Faculty of Engineering, Universitas Islam Al-Azhar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Tujuan tinjauan literatur ini adalah untuk mengidentifikasi efektifitas penerapan digital marketing di pelayanan kesehatan. Metode: Metode penulisan tinjauan literatur ini berdasarkan Mandeley. Pencarian literatur menggunakan kata kunci sesuai dengan judul Efisiensi, Sosial Media, Klinik. Artikel dipilih berdasarkan kriteria inklusi yang terdiri dari penelitian dan clinical review, berbahasa Inggris-Indonesia, dan full text. Artikel yang tidak lengkap di ekslusi dari tinjauan ini. Dari hasil penelusuran literatur ditemukan 4 artikel yang dapat dilanjutkan ke tahap peninjauan. Hasil dari tinjauan literatur ditemukan bahwa digital marketing memiliki peran dalam meningkatkan ikatan dengan calon konsumen yang berarti sebagai upaya promosi rumah sakit atau pelayanan Kesehatan. Rumah sakit mendapatkan peningkatan dalam jumlah pasien, sehingga dapat disimpulkan digital marketing efektif digunakan sebagai media untuk promosi di pelayanan Kesehatan
Arsitektur Dan Organisasi Komputer
Journal of Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia Vol. 1 No. 1 (2023): Journal of SAKIRA (Secure And Knowledge-Intelligent Research in Cybersecurity A
Publisher : Computer Science Study Program, Faculty of Engineering, Universitas Islam Al-Azhar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Artikel ini membahas tentang konsep dasar arsitektur dan organisasi komputer, jenis-jenis arsitektur komputer yang umum digunakan, serta pentingnya pengetahuan tentang arsitektur dan organisasi komputer dalam pengembangan sistem komputer. Konsep dasar meliputi struktur fisik sistem komputer dan cara sumber daya sistem digunakan untuk menyelesaikan tugas tertentu. Jenis-jenis arsitektur komputer yang dibahas meliputi arsitektur Von Neumann, arsitektur Harvard, arsitektur RISC, dan arsitektur CISC. Arsitektur RISC dan CISC adalah dua pendekatan yang berbeda dalam merancang instruksi dan set instruksi dalam arsitektur komputer. Arsitektur RISC juga cenderung menggunakan register-register yang lebih banyak, sehingga mengurangi ketergantungan pada akses ke memori utama.Di sisi lain, arsitektur CISC menggunakan set instruksi yang lebih kompleks dan beragam. Instruksi-instruksi dalam arsitektur CISC dapat melakukan tugas yang lebih kompleks dalam satu instruksi, seperti operasi aritmatika yang kompleks atau akses langsung ke memori. Set instruksi CISC biasanya lebih besar dan beragam, termasuk instruksi-instruksi yang jarang digunakan. Meskipun instruksi-instruksi dalam arsitektur CISC dapat lebih kompleks, eksekusi instruksi biasanya membutuhkan lebih banyak siklus dan waktu.Kelebihan arsitektur RISC termasuk eksekusi instruksi yang lebih cepat dan efisien, konsistensi dalam ukuran dan format instruksi, serta ketergantungan yang lebih rendah pada memori utama. Arsitektur RISC juga cenderung lebih mudah diimplementasikan dalam perangkat keras dan memungkinkan pipelining yang efisien. Namun, kelemahan arsitektur RISC adalah jumlah instruksi yang terbatas, yang mungkin memerlukan lebih banyak instruksi untuk melakukan tugas yang kompleks.Sementara itu, kelebihan arsitektur CISC termasuk kemampuan untuk melakukan tugas yang kompleks dalam satu instruksi, dukungan untuk instruksi-instruksi yang jarang digunakan, dan ukuran kode yang lebih kecil. Arsitektur CISC juga dapat mengurangi jumlah instruksi yang diperlukan untuk melakukan tugas yang kompleks. Namun, kelemahan arsitekturCISC adalah kompleksitas eksekusi instruksi yang dapat mempengaruhi kinerja, serta ketergantungan yang lebih besar pada memori utama.Dalam praktiknya, kedua arsitektur ini memiliki aplikasi yang berbeda dalam sistem komputer modern. Arsitektur RISC cenderung digunakan dalam perangkat berperforma tinggi yang membutuhkan eksekusi instruksi yang cepat, seperti dalam superkomputer, server, atau mikrokontroler. 
Pemanfaatan Digital Marketing Bagi Universitas Islam Al-Azhar (Unizar)
Journal of Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia Vol. 1 No. 1 (2023): Journal of SAKIRA (Secure And Knowledge-Intelligent Research in Cybersecurity A
Publisher : Computer Science Study Program, Faculty of Engineering, Universitas Islam Al-Azhar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Digitalization an important role as a marketing media and transmission of academic/non-academic information. Therefore, analysis related to optimizing the use of digital marketing for Unizar. The hope, using digital marketing to expand the range of Unizar promotions to remote areas. Al-Azhar Islamic University (UNIZAR) is one of the oldest and well-known campus on Lombok Island, starting to develop digital systems in various aspects that support campus activities. UNIZAR realizes that digital marketing can reach all people wherever they are without any geographical or time boundaries. The digital system that UNIZAR has begun to use includes in the academic field using the Academic System called SIAKAD UNIZAR, as well as in utilizing social media as a means of massive promotion and publication. Even though Unizar has used digitization, its utilization is considered not optimal. This is of particular concern, because digitization plays an important role as a marketing medium or delivery of academic and non-academic information. Therefore, it is necessary to carry out an analysis related to optimizing the use of digital marketing for Unizar.. Digital marketing to promote Unizar using social media such as Facebook, Instagram and YouTube. The use of Instagram, and Youtube are social media with the most users, so it's more efficient to promote Unizar. And now time to change to use digital marketing in order to increase the number of prospective new students Unizar
Forensic Network Analysis of Metarouter Using NIST SP800-86Framework
Journal of Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia Vol. 1 No. 2 (2023): Journal of SAKIRA (Secure And Knowledge-Intelligent Research in Cybersecurity A
Publisher : Computer Science Study Program, Faculty of Engineering, Universitas Islam Al-Azhar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Computer networks are developing very rapidly, both in commercial institutions, in the academic world, and even in people's homes that need internet access. Internet is an acronym for Interconnection Networking, or which means a network that is widely connected. The Internet is a computer network linkage through a standard called the global Transmission Control Protocol or Internet Protocol TCP / IP, which has a system of exchanging communication packets originating through data. This study implements a virtual router network as an object for reviewing network traffic running on router hardware by utilizing network analysis tools on the Windows operating system. The framework used in the research is the National Institute of Standards and Technology (NIST). The research will end with the discovery of unusual traffic evidence using the Wireshark forensic analysis tool and Microsoft Network Monitor. The disclosure aims to be able to find the intruder's IP address from the Wireshark application and Microsoft Network Monitor, by analyzing evidence of network packets that have been prepared. Network traffic has been recorded directly using the Wireshrak tool, followed by validating the evidence between the Wireshark analysis tool and the Microsoft Network Monitor. The results of the virtual router network forensic analysis using the nist SP800-86 framework are true attacks, proven by the ARP protocol, that communication is lost between 192.168.10.5 as a client and 192.168.10.254 as a server as a result of continuous broadcast which is also proven in the ICMP protocol. Based on this research, the NIST framework uses a system that has been built with a virtual router object that analysts can use to detect cyber attacks consistently.
Data Security Analysis Using Virtual Ridgeback in Network Forensics
Journal of Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia Vol. 1 No. 2 (2023): Journal of SAKIRA (Secure And Knowledge-Intelligent Research in Cybersecurity A
Publisher : Computer Science Study Program, Faculty of Engineering, Universitas Islam Al-Azhar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Recorded two hospitals in Jakarta were hit by cyberattacks which caused patient data in hospital computer networks to be inaccessible. Symantec is an American company that manufactures data security software, according to Symantec's report entitled Internet Security Threat Report Volume 24 which was released in February 2019 then, in 2018, as much as 2.23%, cyberattacks in the global arena occur in Indonesia, increasing from the previous year, namely 1.67%. Meanwhile, the figure also places Indonesia in fifth place as the country that has the most cyber threats in 2018. It can operate on physical networks or on virtual networks. The only requirement is that the Ridgeback installation has access to the layer 2 network layer. Ridgeback Network Defence makes resistance to intruders using interactive defences and causes intruders to spend unnecessary resources. Interactive Defence is an advanced disguise and fraud capability designed to ensnare intruders in several ways, namely by managing billions of feeds in the network that can trigger intruder responses, affect intruder behavior so that they are easier to detect, and block access to protected network services without revealing that service has been blocked. This research is expected to create a control center by adopting a Software Defined Network (SDN) so that it can capture intruders and get data about the attack, which can be used as evidence in the process of investigating network forensics quickly and precisely.
Implementation of Live Forensic Virtual Router for Network Traffic Comparison
Journal of Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia Vol. 1 No. 2 (2023): Journal of SAKIRA (Secure And Knowledge-Intelligent Research in Cybersecurity A
Publisher : Computer Science Study Program, Faculty of Engineering, Universitas Islam Al-Azhar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

An entrepreneur or a service provider in the internet network world, will certainly find clients with different characters. Clients who are not technology blind, especially routers, sometimes want full access to the router, or some clients who ask to add a router to be able to directly access the router in full. Virtual Router allows clients to process their own network, as if the client has a router. Network forensics has the ability to reconstruct events using a system that stores all data traffic activities on the network, so that investigations can be carried out by looking back at events that have occurred and analyzing events that occurred in the past. Wireshark can review data packages in real time. This means that the wireshark application will monitor all incoming and outgoing data packets through a predefined interface and the next will display the results of the data package
Implementation of Virtual Routers for Network Simulation Purposes in Simulated Internet
Journal of Secure And Knowledge-Intelligent Research in Cybersecurity And Multimedia Vol. 1 No. 2 (2023): Journal of SAKIRA (Secure And Knowledge-Intelligent Research in Cybersecurity A
Publisher : Computer Science Study Program, Faculty of Engineering, Universitas Islam Al-Azhar

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

This research aims to implement a virtual router as a network simulation solution in an artificial internet environment. Artificial internets have become important in developing and testing applications and network protocols without the need for expensive physical infrastructure. In this study, researchers used virtual router software to create a network environment that can be customized according to user needs. Researchers evaluated the performance of virtual routers in simulating various network scenarios, including reliability, scalability, and security testing. The methods used include installing and configuring virtual routers, as well as using network simulation tools to build complex topologies. Researchers also carried out performance measurements to evaluate the latency, throughput and stability of the virtual router. The research results show that the virtual router is able to simulate the network environment well, providing complete flexibility and control to the user. Although there are some limitations, such as high resource consumption in some configurations, the advantages in terms of efficiency and ease of use make virtual routers an attractive option for network simulation on artificial internet. This research is expected to contribute to the development of more effective and efficient network simulation environments, as well as assist researchers and developers in testing and developing network technology without having to rely on expensive physical infrastructure

Page 1 of 2 | Total Record : 11