Claim Missing Document
Check
Articles

Found 20 Documents
Search

Utilizing a Routing Table of Proactive MANET Routing Protocol to Monitor a Group of People Mobility Trisnawan, Primantara Hari; Siregar, Reza Andria; Robbani, Dwindra Helmi
Journal of Information Technology and Computer Science Vol. 9 No. 2: August 2024
Publisher : Faculty of Computer Science (FILKOM) Brawijaya University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25126/jitecs.92648

Abstract

In general, a special group has a leader who is responsible for his or her members. The problem that often occurs in groups is the loss of members due to leaving the group. To overcome this problem, it is necessary to build a system that can help the leader monitor the members of his or her group by getting an alarm warning if there are members who have the potential to leave the group or even those who have left the group. Existing solution is using such one hop/direct communication, which may monitor each member too close. Then, our proposed system to overcome the limitation of a single hop wireless range is to monitor each member to some extent to reach multiple hops of wireless range. The system is developed using one of proactive MANET routing protocol, ie the Destination Sequenced Distance Vector (DSDV) protocol, and utilizes hop number information in the routing table to detect slave nodes (members' equipment) that have three or more hops from the master node (leader's equipment) or even if the slave node is lost. The testing on this system is carried out functionally and non-functionally. The results of functional testing show that the master node can produce an alarm warning in the form of a buzzer sound intermittently and the LED light flashes if there is a slave node with three number of hops or more and can produce an alarm warning in the form of a buzzer sound and the LED light flashes continuously if some slave nodes are lost. Routing table updates on this system have an average time of once every 92.445 seconds. The results of non-functional testing show that the average round trip time (RTT) required for the node to send broadcast messages is 0.208 seconds with 23 bytes of data and the average round trip time (RTT) to send SendMeYourNeighbour messages is 0.215 seconds with 43 bytes of data. Keywords: Routing table; Monitoring Mobility; Dynamic routing protocol; MANET; multihops; DSDV
Deteksi Bot Network (BOTNET) menggunakan Metode Decision Tree dari Dataset CTU Bintoro, Rendya Fadil Adji; Trisnawan, Primantara Hari; Data, Mahendra
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 7 No 6 (2023): Juni 2023
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Peningkatan kasus serangan siber diera digital sangat pesat. Salah satu kasus tersebut melibatkan penggunaan perangkat lunak yang berbahaya yang umumnya dikenal sebagai malware. Malware mengacu pada virut komputer yang menyusup kejaringan untuk menginfeksi banyak komputer yang kemudian membentuk jaringan komputer zombie atau botnet. Sangat penting untuk menerapkan langkah yang efektif untuk menangani botnet dalam mencegah kerusakan lebih lanjut pada sumber daya system, data penting, dan meminimalkan kerugian ekonomi. Penelitian sebelumnya telah memperkenalkan berbagai model untuk pendeteksian botnet yang memanfaatkan algoritma machine learning. Namun pemilihan metode klasifikasi pada penelitian sebelumnya tidak menghasilkan akurasi yang tinggi. Oleh karena itu memilih metode yang tepat sangat penting untuk mengingkatkan performa deteksi botnet. Pada penelitian ini mengusulkan suatu metode deteksi botnet menggunakan klasifikasi decision tree yang bertujuan untuk mencapai akurasi yang lebih tinggi dibandingkan metode klasifikasi lainya. Model yang diusulkan menggabungkan Teknik transformasi data dan memberikan bobot untuk setiap fitur pada dataset. Proses klasifikasi menghasilkan beberapa parameter diantaranya akurasi, presisi, dan recall yang menunjukkan nilai lebih tinggi dibandingkan dengan penelitian sebelumnya.
Implementasi Load Balancing Web Server dengan Algoritma Dynamic Load Balancing berbasis Server pada Software Defined Network Abyantara, Za’da; Trisnawan, Primantara Hari; Siregar, Reza Andria
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 7 No 9 (2023): September 2023
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dibandingkan dengan jaringan secara tradisional cloud-computing­ menawarkan berbagai macam keuntungan seperti fleksibilitas dalam virtualisasi jaringan, mampu mengalokasikan kebutuhan berdasarkan kepentingan pengguna dan mengatasi masalah high usage. Salah satu perkembangan ­cloud-computing untuk membantu mengatasi alokasi kebutuhan pada jaringan yaitu menggunakan Load Balancing. Beberapa penelitian sebelumnya sudah menggunakan berbagai jenis algoritma dalam arsitektur jaringan SDN(software defined network) yaitu round robbin, shortest delay, random dan algoritma berbasis penggunaan CPU dengan hasil yang berbeda-beda. Untuk mengetahui beban yang diterima oleh server maka digunakan parameter nilai penggunaan CPU dan memori pada masing-masing server. Sistem ini bekerja menggunakan algoritma dynamic load balancing dengan memilih server mana yang memiliki nilai penggunaan memori dan cpu terendah dari setiap server guna untuk menentukan server mana yang akan menangani request dari client. Hasil dari penggunaan algoritma dynamic load balancing akan dibandingkan dengan hasil penggunaan dari algoritma random dan round-robbin dengan parameter nilai response time dan nilai troughput serta akan menggunakan skenario uji yang sama. Pada algoritma dynamic load balancing, server 3 memiliki penggunaan cpu dan memori lebih rendah yaitu 16,15% dibandingkan dengan penggunaan algoritma random dan round-robbin yaitu 19,77% dan 19,37%. Dan pada server 2 penggunaan cpu dan memori saat menggunakan algoritma dynamic load balancing bernilai lebih tinggi yaitu 7,45% jika dibandingkan dengan penggunaan algoritma random dan round-robbin yaitu dengan nilai 6,37% dan 6,41%. Pada algoritma dynamic load balancing, server 1 memiliki penggunaan cpu dan memori lebih tinggi yaitu 9,59% dibandingkan dengan penggunaan algoritma random dan round-robbin yaitu 9,52% dan 9,28%.
Rekayasa Lalu Lintas Jaringan pada Protokol Optimized Link State Routing (OLSR) berdasarkan Tingkat Energi dalam MANET Bangsa, Rehan Putra; Trisnawan, Primantara Hari; Siregar, Reza Andria
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 7 No 6 (2023): Juni 2023
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Mobile Ad Hoc Network (MANET) adalah sebuah jaringan nirkabel yang terbentuk dari sekelompok nodes yang bersifat ad hoc yang tidak membutuhkan sebuah infrastruktur untuk bertukar paket antar node. Ketika komunikasi, node dalam MANET sebagai end host dan router sekaligus juga membutuhkan energi untuk keberlangsungan komunikasi dalam MANET. Energi menjadi salah satu masalah yang dihadapi dalam jaringan MANET. Penggunaan protokol routing juga mempengaruhi penggunaan sumber energi karena sifat protokol routing yang berbeda, salah satunya adalah protokol routing proaktif. Salah satu protokol untuk routing proaktif adalah Optimized Link State Routing (OLSR). Protokol OLSR dalam simulasi ini ditambahkan dengan model energi agar dapat membaca sisa energi. Terdapat dua alur dalam simulasi ini, yaitu tanpa rekayasa dan dengan rekayasa lalu lintas jaringan. Rekayasa lalu lintas yang dibangun dengan membatasi paket data yang dapat diteruskan berdasarkan tingkat energi sebesar 500 Joule. Hasil dari simulasi menunjukkan bahwa perbandingan kinerja protokol OLSR dengan adanya rekayasa lalu lintas dan tanpa rekayasa lalu lintas jaringan menunjukkan rata-rata sisa energi lebih besar berturut-turut 0,198 J, 0,236 J, 0,123 j. Total konsumsi energi yang lebih kecil berturut-turut 4 J, 8,3 J, 6,1 J, dan Packet Data Ratio (PDR) yang lebih besar simulasi dengan rekayasa lalu lintas jaringan daripada yang tanpa rekayasa lalu lintas jaringan berturut-turut 4,85%, 7,29%, dan 7,73%.
Uji Kinerja Host-Based Intrution Detection System WAZUH terhadap Serangan Brute Force dan Dos Prasetyo, Oky Dwi; Trisnawan, Primantara Hari; Bhawiyuga, Adhitya
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 7 No 6 (2023): Juni 2023
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Intrusion Detection System (IDS) dirancang untuk mendeteksi serangan pada sistem dan jaringan komputer, atau biasanya serangan terhadap sistem informasi. Tujuan dasarnya adalah untuk melindungi sistem dari perangkat lunak berbahaya dan jaringan atau akses sistem yang tidak sah. Deteksi intrusi mencakup dua jenis IDS jaringan dan IDS berbasis host. HIDS (Host Intrusion Detection system) sendiri adalah aplikasi yang ditujukan untuk memantau dan melindungi sistem komputer host (server) dan aktivitas jaringannya. Sistem deteksi intrusi ini diintegrasikan ke dalam server untuk mendeteksi aktivitas serangan penyusup dan melaporkan kejadian tersebut ke administrator jaringan. Oleh karena itu, perlu dilakukan pengujian terhadap host melalui berbagai jenis serangan jaringan komputer untuk lebih mengevaluasi kinerja HIDS yang akan menyerang kerentanan host. Dalam penelitian ini performansi HIDS yang akan dievaluasi adalah WAZUH yang berbasis host. Terakhir, Kinerja sistem dievaluasi dengan menggunakan skenario penyerangan brute force dan DOS attack.
Implementasi Supply Chain Management berbasis Blockchain Ethereum pada Small Medium Enterprise Aziz, Tabah Granit Tri; Kusyanti, Ari; Trisnawan, Primantara Hari
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 8 No 13 (2024): Publikasi Khusus Tahun 2024
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Dipublikasikan ke Jurnal Teknologi Informasi dan Ilmu Komputer (JTIIK)
Implementasi Sistem Deteksi Serangan Slowloris pada Arsitektur Jaringan Software-Defined Network Menggunakan Random Forest Arief, Muhammad; Trisnawan, Primantara Hari; Data, Mahendra
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 8 No 3 (2024): Maret 2024
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Software defined networking (SDN) merupakan sebuah arsitektur jaringan yang memisahkan control plane dengan data plane, dan memindahkan fungsi control plane ke dalam sebuah aplikasi yang bernama controller. Arsitektur SDN bersifat centralized memungkinakan controller dapat melihat tampilan network secara global, hal ini menjadikan controller bisa berperan sebagai media monitoring terhadap jaringan yang dikelolanya. Hal ini bisa bermanfaat dalam memantau aktifitas yang terjadi pada jaringan, salah satunya adalah mendeteksi adanya prilaku anomaly atau serangan pada lalu lintas jaringan. Serangan denial of service merupakan serangan yang sering ada dalam jaringan. Sering kali serangan ini melakukan kerusakan dengan cara membanjiri lalu lintas dengan sejumlah besar permintaan atau disebut dengan flood. Namun ada juga serangan DoS yang tidak berfokus pada volume, salah satu diantaranya adalah slowloris. Slowloris merupakan sebuah serangan low-rate DDoS yang mengexploitasi HTTP protocol dengan membangun sejumlah besar permintaan tertunda dengan web server yang ditargetkan. Penanganan dilakukan dengan melakukan training terhadap dataset CICIDS2017 yang memiliki dataset slowloris di dalamnya. Proses pelatihan ini dilakukan untuk mendapatkan fitur-fitur yang sesuai dengan karakteristik serangan slowloris. Setelah didapatkan fitur-fitur tepat untuk melakukan klasifikasi terhadap serangan slowloris, dilakukan pengumpulan dataset berdasarkan fitur-fitur yang ada. Dilakukan beberpa skenario untuk menguji kemampuan model deteksi. Algoritma Random Forest dipilih sebagai algoritma untuk klasifikasi yang diterapkan pada model deteksi. Didapatkan hasil evaluasi kinerja model klasifikasi yaitu akurasi sebesar 0,9900357271624767 atau 99,00%, presisi sebesar 0.9824146593763854 atau 98.24%, recall 0.9729255085613933 atau 97.29% dan nilai F1-score sebesar 0.9776470588235294 atau 97.76%.
Perbandingan Metode Autoscaling Vertical Pod Autoscaler dan Horizontal Pod Autoscaler Kubernetes Pada Google Cloud Platform King, Ray Wirawan Z; Trisnawan, Primantara Hari; Yahya, Widhi
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 8 No 7 (2024): Juli 2024
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Elastisitas merupakan kekuatan utama cloud computing, memungkinkan penyesuaian otomatis terhadap workload yang fluktuatif. Teknologi containerization, seperti Kubernetes, telah menjadi solusi populer untuk pengelolaan aplikasi berskala besar. Skalabilitas menjadi krusial dalam menjaga kualitas layanan dan efisiensi biaya. Penelitian ini bertujuan untuk membandingkan kinerja dua metode autoscaling Kubernetes, yaitu Horizontal Pod Autoscaler (HPA) dan Vertical Pod Autoscaler (VPA), dalam skenario beban kerja yang bervariasi pada Google Cloud Platform (GCP). Penelitian dimulai dengan studi literatur terkait, kemudian dilakukan perancangan aplikasi yang akan diuji dan lingkungan pengujian. Implementasi meliputi pembuatan aplikasi, kontainerisasi dengan Docker, dan deployment pada Kubernetes. Pengujian dilakukan dengan cara mengirimkan request pada server menggunakan program benchmark untuk mengatur intensitas beban pada aplikasi dengan skenario beban yang bervariasi, dan metrik kinerja seperti waktu respons pada client, alokasi CPU dan perilaku scaling pada server diukur untuk kedua metode autoscaling. Hasil penelitian menunjukkan bahwa HPA lebih efektif daripada VPA dalam merespons perubahan beban kerja secara cepat dan efisien. Selain itu, HPA juga dapat meningkatkan efisiensi biaya pada tagihan cloud provider karena dapat menurunkan penggunaan sumber daya saat tidak diperlukan, sedangkan VPA tidak melakukan penurunan alokasi CPU sama sekali selama eksperimen ini dilakukan.
ANALISIS INVESTIGASI FORENSIK SMARTPHONE ANDROID TERHADAP TINDAKAN CYBERCRIME MENGGUNAKAN FRAMEWORK DIGITAL FORENSIC MODEL BASED IN MALAYSIAN INVESTIGATION PROCESS Kholifatulloh, M Alfalogika; Kusyanti, Ari; Trisnawan, Primantara Hari
JATISI Vol 11 No 1 (2024): JATISI (Jurnal Teknik Informatika dan Sistem Informasi)
Publisher : Universitas Multi Data Palembang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.35957/jatisi.v11i1.7732

Abstract

The usage of technology is becoming more important in this age of digitalization to assist daily living. Smartphone is one type of technology that is simple to use. Using simply a smartphone, many problems can be fixed. Financial issues, information access, online purchasing, etc. The usage of smartphone technology has advantages, but it can also have disadvantages. Cybercrime is a deficiency caused by smartphones. Online fraud is one of the many types of cybercrimes that exist in the real world. There are several types of Online Fraud, such as scams, phishing, carding, account takeovers, and much more. In this research, authors focus about online fraud that uses instant messaging and under the guise as an online investment. From these problems, there is digital forensic science that can be used as a solution to prove crime in cyberspace. In addition, digital forensic science aims to obtain valid digital evidence. By using the branch of digital forensic science, namely mobile forensics, this branch focuses on handling forensics related to mobile devices such as smartphones. To support problem solving, a Digital Forensic Model Based on Malaysian Investigation Process Framework is used which can help solve the problem of the case scenario being worked on.
Developing Actor-Based Middleware as Collector System for Sensor Data in Internet of Things (IoT) Trisnawan, Primantara Hari; Bakhtiar, Fariz Andri; Pramukantoro, Eko Sakti
Journal of Information Technology and Computer Science Vol. 5 No. 1: April 2020
Publisher : Faculty of Computer Science (FILKOM) Brawijaya University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (3329.019 KB) | DOI: 10.25126/jitecs.202051101

Abstract

The use of Internet of Things (IoT) plays an important role in supporting wireless communication for middleware in collecting data sensors. An actor-based middleware is designed to bridge protocol differences between cloud and sensor nodes. This middleware also acts as an initiator in accessing data from several sensor nodes, and then sending data that has been collected to the cloud. Incorporating the differences of communication protocols and data formats between sensor nodes and cloud is the responsibility of middleware. This Middleware acts as an actor by acting proactively accessing data from each sensor node, so that it can facilitate the completion of sending data from the sensor node to the middleware by avoiding from "signal collisions” among sensor nodes. After the data is collected in the middleware, the data is sent to the cloud using the Websocket or HTTP protocol above the TCP / IP protocol. The performance of the system is evaluated based on the success of the middleware bridging communication between sensor nodes and the cloud, as well as the readability of IoT data sensors that have been adjusted by cloud. The test results show that built-in middleware can bridge protocols between cloud and sensor nodes. In addition, the Websocket usage protocol produces a lower delay value than the MQTT and CoAP protocols.