Claim Missing Document
Check
Articles

Found 11 Documents
Search

Reliability Analysis of Communication Network Service Quality For Internet of Vehicles (IoV) Nizirwan Anwar; Dewanto Rosian Adhy; Budi Tjahjono; Rudi Hermawan; Nur Widiyasono; Muhammad Abdullah Hadi
International Journal of Science, Technology & Management Vol. 2 No. 5 (2021): September 2021
Publisher : Publisher Cv. Inara

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.46729/ijstm.v2i5.310

Abstract

The development of the Internet of Vehicle (IoV) is overgrowing toward driving comfort, safety, and efficiency. Autopilot or a car without a driver is one implementation of IoT. To run the full function of IoV, a reliable communication network is needed because the risk will be substantial due to the low quality of network infrastructure services. In this research, we will analyze the quality of network infrastructure services. The analysis can be done through two approaches: direct measurement in the field using a GPS Tracker-based system and modeling using the mathematical function of transmit power of mobile communication transmitting devices. The test is carried out in a specific area with a sample of high traffic and low-density areas. This method was chosen to find the right pattern in measuring the quality of communication network services. The tests carried out produce dynamic data on service quality in certain areas. For areas of low density, the service quality tends to be below as well, and many areas without signal are found, while for areas with high density, the quality of service is found to be good, but network overload conditions often occur.
PERBANDINGAN ALGORITMA PADA VIRTUAL PRIVATE NETWORK IPSEC TERHADAP KECEPATAN DATA TRANSFER Alpan Hikmat Muharram Permana; Nur Widiyasono; Alam Rahmatulloh
Sistemasi: Jurnal Sistem Informasi Vol 9, No 2 (2020): Sistemasi: Jurnal Sistem Informasi
Publisher : Program Studi Sistem Informasi Fakultas Teknik dan Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (698.757 KB) | DOI: 10.32520/stmsi.v9i2.713

Abstract

VPN dapat memperlambat koneksi internet karena data harus melakukan perjalanan melalui jaringan VPN serta mengenkripsi dan mendekripsi data yang memerlukan lebih banyak waktu. Manusia membutuhkan sebuah solusi untuk mempermudah dalam hal memperoleh kecepatan waktu, keamanan, meringankan biaya, serta mendapat kemudahan berkomunikasi tanpa memikirkan tempat yang jauh. Ada beberapa algoritma yang dapat diterapkan pada teknologi VPN diantaranya yaitu AES, DES, 3DES, RC4, Blowfish dan IDEA, namun belum diketahui dari algoritma tersebut kinerja yang paling optimal dari segi kecepatan transfer data. Penelitian ini akan melakukan perbandingan algoritma pada teknologi Virtual Private Network (VPN) IPSec terhadap kecepatan transfer data menggunakan tools cisco packet tracer dan hanya membandingkan algoritma DES, 3DES, AES 128, AES 192 dan AES 256. Kontribusi penelitian ini adalah menunjukan bahwa algoritma 3DES sebagai algoritma yang paling optimal dari segi kecepatan transfer data pada file berukuran 5571584 bytes dengan rasio 13,69% lebih lambat, file berukuran 33591768 bytes dengan rasio 14,97% lebih lambat dan pada file berukuran 16599160 bytes dengan rasio 8,36% lebih lambat pada proses download. Sedangkan pada proses upload, pada file berukuran 5571584 bytes dengan rasio 11,17% lebih lambat, file berukuran 33591768 bytes dengan rasio 11,66%lebih lambat dan pada file berukuran 16599160 bytes dengan rasio 9,05% lebih lambat.
ANALISIS INFEKSI MALWARE PADA PERANGKAT ANDROID DENGAN METODE HYBRID ANALYSIS Asep Solahudin Rusdi; Nur Widiyasono; Heni Sulastri
JURNAL ILMIAH INFORMATIKA Vol 7 No 02 (2019): Jurnal Ilmiah Informatika (JIF)
Publisher : Teknik Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1000.196 KB) | DOI: 10.33884/jif.v7i02.1355

Abstract

Android is the most widely used operating system in the world with a percentage of 76.82% in the Android operating system market share. This fact makes the developers of malicious software (malware) make mobile phone users with the Android operating system as the main target of malware attacks. Attackers can modify application code by entering malicious code, repacking the application and publishing the application in the Android application market. The malware samples used in this study were Judy adware and Marcher banking trojans. This study aims to determine the behavior or characteristics of the malware samples using static and dynamic analysis. The analysis shows that Judy committed ad-fraud by clicking on advertisements without the user's knowledge and Marcher had the ability to collect credential information from the victim's financial account.
LITERASI DIGITAL DAN MANAJEMEN USAHA BAGI PEDAGANG KECIL DAN SEKTOR USAHA INFORMAL Rianto Rianto; Husni Mubarok; Aradea Aradea; Nur Widiyasono
Jurnal Pengabdian Siliwangi Vol 9, No 1 (2023)
Publisher : LPPM Univeristas Siliwangi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37058/jsppm.v9i1.6154

Abstract

Pedagang kecil atau pelaku usaha informal (pedagang warung, pedagang keliling, penjual ikan, pedagang gorengan,dan lain-lain) merupakan jenis usaha perorangan atau kelompok yang dilakukan oleh sebagian besar masyarakat Indonesia. Pelaku usaha tersebut menjajakan berbagai produk-produk yang diproduksi oleh sendiri ataupun produk yang dibuat oleh pelaku usaha lain. Produk-produk yang dijual diantaranya aneka lauk pauk, kue basah, aneka gorengan, es kelapa muda, produk pertanian, berbagai macam ikan dan produk lainnya. Hasil dari survei awal masih terdapat kekurangan terkait kurang nya pemahaman para pelaku usaha tersebut dalam manajemen usaha baik dalam pemasaran dan manajemen keuangan terutama dalam memanfaatkan teknologi informasi. Kelebihan yang di peroleh pelaku usaha dalam memanfaatkan teknologi informasi diharapkan dapat meningkatkan kapasitas penjualan produk serta pengelolaan keuangannya. Fokus utama dari program ini adalah untuk memberikan pemahaman dan gambaran mengenai pemanfaatan teknologi informasi baik penggunaan perangkat, aplikasi keuangan dan  media sosial dalam upaya meningkatkan hasil penjualan dan manajemen usahanya. Selain itu, diberikan gambaran proses bisnis yang harus dilakukan oleh mitra agar program ini dapat berjalan secara berkelanjutan. Program ini memiliki tahapan pelaksanaan yaitu perencanaan, pelaksanaan, serta monitoring dan evaluasi hasil pelaksanaan program. Program pengabdian ini telah diselenggarakan dengan melakukan kegiatan sosialiasi dan berbagi pengetahuan proses manajemen usaha dan marketing dengan bantuan aplikasi digital, media sosial dan media digital lainnya pada kedua mitra. Tujuan dari program pengabdian ini diharapkan dapat membantu berupa peningkatan manajemen pengetahuan mitra, penerapan IT dan peningkatan hasil hasil usaha mitra. Manajemen usaha dan pemasaran tersebut dapat memberikan manfaat pada mitra dan masyarakat sekitar, terutama terkait model usaha mitra yang lebih baik.
PEMANFAATAN FOTO UDARA DALAM MELAKUKAN PEMETAAN WILAYAH UNTUK MENDUKUNG PERENCANAAN PENGEMBANGAN POTENSI DESA GUNUNGSARI KECAMATAN CIKATOMAS Muhammad Adi Khairul Anshary; Nur Widiyasono
Jurnal Pengabdian Siliwangi Vol 6, No 1 (2020)
Publisher : LPPM Univeristas Siliwangi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37058/jsppm.v6i1.1249

Abstract

Undang-undang Nomor 6 Tahun 2014 tentang Desa, mengamanatkan bagi setiap desa untuk membuat Peta batas wilayah Desa. Selain berfungsi sebagai alat penunjuk batas-batas wilayah desa, peta desa ini juga harus dapat menampilkan data dan informasi yang ada di Desa tersebut. Peta desa harus dapat menyajikan potensi sumber daya alam dan sumber daya manusia yang dimiliki oleh desa. Dengan dimilikinya pemetaan desa yang lengkap, tidak hanya berisikan batas-batas wilayah saja, maka desa dapat menyelenggarakan pemerintahan yang efektif, meningkatkan kesejahteraan masyarakat desa dan peningkatan kualitas pelayanan publik. Namun masih banyak desa yang belum memiliki peta desa yang berisikan data lengkap. Desa Gunungsari terletak di Kecamatan Cikatomas Kabupaten Tasikmalaya, merupakan salah satu desa yang belum memiliki pemetaan desa yang berisikan data lengkap. Pemetaan ini sangat diperlukan oleh desa untuk dapat meningkatkan pelayanan dan kemajuan. Kegiatan pengabdian masyarakat ini akan membantu melakukan pemetaan desa dengan memanfaatkan foto udara untuk mendapatkan data dan informasi lebih lengkap. Selain itu, foto udara memberikan sudut pandang berbeda terhadap topografi desa karena dilihat dari atas. Diharapkan dengan pelaksanaan kegiatan pengabdian kepada masyarakat ini, Desa Gunungsari akan memiliki sebuah Pemetaan Desa yang berisikan informasi tentang potensi desa dilihat dari pengambilan foto udara.
PELATIHAN DAN IMPLEMENTASI PEMBUATAN PAKAN ALTERNATIF UNTUK PETERNAKAN SEBAGAI PENUNJANG KETAHANAN PANGAN Husni Mubarok; Rianto Rianto; Aradea Aradea; Nur Widiyasono
Jurnal Pengabdian Siliwangi Vol 7, No 1 (2021)
Publisher : LPPM Univeristas Siliwangi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.37058/jsppm.v7i1.2452

Abstract

Berdasarkan UU No. 18/2012 tentang Pangan, terdapat tiga unsur yang harus terpenuhi agar kondisi ketahanan pangan tercapai. Ketiga unsur tersebut adalah ketersediaan (availability), keterjangkauan (accessibility) dan stabilisasi (stability). Unsur-unsur tersebut harus terpenuhi agar tidak menimbulkan permasalahan sosial dan ekonomi. Ketahanan pangan sebagai sistem, memiliki arti dan perspektif yang lebih luas, keterlibatan berbagai bidang untuk membentuk sistem ketahanan yang tangguh sangat diperlukan. Pada era disrupsi dan revolusi industri 4.0 saat ini, peranan teknologi informasi dan komunikasi menjadi sangat fundamental. TIK dapat memberikan jaminan kualitas informasi dalam tiga unsur ketahanan pangan, mulai dari hulu sampai ke hilir, apalagi saat ini pergerakan fisik sangat dibatasi akibat adanya pandemik Covid-19. Sebagai langkah awal untuk membentuk sistem ketahanan pangan, fokus utama pengabdian saat ini adalah untuk memenuhi unsur ketersediaan dan keterjangkauan, karena permasalahan mitra yang terlibat berada dalam kategori tersebut. selain itu, akan diberikan gambaran proses bisnis yang harus dilakukan oleh mitra agar hibah pengabdian ini menjadi hibah produktif dan berkelanjutan, serta memberikan gambaran perencanaan teknologi informasi, sebagai langkah awal untuk mendukung kegiatan mitra pengabdian. Permasalahan yang dihadapi oleh mitra saat ini, sedikit banyak dipengaruhi oleh pandemik virus Covid-19 yang berdampak pada tingkat perekonomian akibat adanya batasan sosial kemasyarakatan. Dampak ekonomi yang terjadi yaitu pada usaha bidang peternakan, baik peternak ikan, ayam dan peternak lainnya. Salah satunya adalah permasalahan terkait meningkatnya harga pakan ternak. Hal ini tentu akan berpengaruh terhadap unsur ketersediaan dan accessibility, sehingga perlu solusi alternatif untuk menekan biaya pakan.Oleh karena itu, Budidaya maggot dan tanaman azola merupakan salah satu solusi yang tepat untuk mengatasi masalah tersebut, sebagai alternatif pakan ternak dan ikan yang memiliki protein tinggi. Pada program pengabdian ini telah diselenggarakan diskusi terkait pakan alternatif untuk perikanan di Pokdakan Minawargi dan Kelompok Pemuda Mangunreja. Selain diskusi terkait pakan alternatif, juga dibahas mengenai proses bisnis yang dianjurkan untuk berjalan di Pokdakan Minawargi dan Kelompok Pemuda Mangunreja. Tujuan pembahasan proses bisnis ini adalah agar hasil hibah dapat berjalan secara kontinyu, sehingga dapat membantu kelompok masyarakat lainnya, selain dari anggota Pokdakan Minawargi dan Kelompok Pemuda Mangunreja. Proses bisnis tersebut secara rinci adalah 60% persen untuk kebutuhan biaya manajemen, 25 % untuk biaya sosial (social fee), 15% untuk tambahan investasi, sehingga dengan proses bisnis tersebut diharapkan stimulus awal dapat terus tumbuh dan terus memberikan manfaat pada masyarakat sekitar, sehingga ketahanan pangan dapat terjaga dengan baik..
Artificial Intelligence (AI) for Classification of Cyber Attacks on Internet of Things (IoT) Network Traffic Randi Rizal; Nur Widiyasono; Siti Yuliyanti
JUMANJI (Jurnal Masyarakat Informatika Unjani) Vol 7 No 2 (2023): Jurnal Masyarakat Informatika Unjani
Publisher : Jurusan Informatika Universitas Jenderal Achmad Yani

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.26874/jumanji.v7i2.325

Abstract

Internet of Things (IoT) is an architecture that connects large numbers of smart devices in today's modern global network system. Distributed denial of services (DDoS) attacks are one of the most common types of cyber attacks, targeting servers or networks with the aim of disrupting their normal activities. Although real-time detection and mitigation of DDoS attacks is difficult to achieve, the solution would be invaluable as attacks can cause significant damage. This research utilizes artificial intelligence (AI) to classify attacks on Internet of Things (IoT) network traffic. The resulting classification of DDOS attacks from all types of attacks, namely SYN, ACK, UDP, and UDPplain. The application of a deep learning model with the Convolutional Neural Network (CNN) algorithm is used to classify normal traffic from DDoS cyber attacks. The CNN algorithm performs very well in the classification process with an accuracy of 99%. Next, we plan to build a new model to block or mitigate DDoS attacks based on the output of the CNN classification algorithm used in this research.
Analisis Proses Investigasi Dekstop PC Yang Terhubung Layanan Private Cloud Irfan Febrian Editia Kurdiat; Nur Widiyasono; Husni Mubarok
Jurnal Teknik Informatika dan Sistem Informasi Vol 2 No 2 (2016): JuTISI
Publisher : Maranatha University Press

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.28932/jutisi.v2i2.625

Abstract

Private Cloud Computing Services  is one of current technology advances that can meet the needs of companies and organizations, many cloud service providers to offer facilities at affordable costs. However, in addition to bringing the benefits, cloud services can be misused by insiders in the company to commit cyber crimes that hurt companies such as leakage of confidential data, take advantage of the company itself, data manipulation etc. Handling process in such cases it is necessary to use a digital forensic investigation to obtain information from the digital evidence. This research used EEDI (End to End Digital Investigation) in the process of investigation on the desktop side by getting the files and folders associated with crimes. The results of an investigation carried out in the form of information proving that the offender is committing a crime, The information then presented in the form of a forensic report which will be used during the trial.Keywords—Acquisition, Digital evidence, Digital forensic, investigation
Analisis Digital Forensik pada File Steganography (Studi kasus : Peredaran Narkoba) Agung Purnama Saputra; nur widiyasono
Jurnal Teknik Informatika dan Sistem Informasi Vol 3 No 1 (2017): JuTISI
Publisher : Maranatha University Press

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.28932/jutisi.v3i1.663

Abstract

Kemajuan teknologi selain membawa dampak positif juga membawa dampak negatif, beberapa contoh organized crime termasuk aktivitas yang mengarah pada terorisme dan perdagangan ilegal seperti narkotika, telah teridentifikasi memanfaatkan teknik steganography untuk berkomunikasi dan menyampaikan pesan-pesan diantara kelompoknya. Steganografi  merupakan  seni  dan  ilmu  menulis  atau  menyembunyikan pesan  tersembunyi  dengan  cara  tertentu  sehingga  selain  si  pengirim  dan  si penerima,  tidak  ada  seorang  pun  yang  mengetahui  atau  menyadari  bahwa  ada suatu  pesan  rahasia. maka peran digital forensik sebagai metode pembuktian suatu kasus kejahatan secara digital menjadi sangat penting, Digital forensik adalah penggunaan teknik analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan bukti/informasi yang secara magnetis tersimpan/disandikan pada komputer atau media penyimpanan digital sebagai alat  bukti dalam mengungkap kasus kejahatan yang dapat dipertanggungjawabkan secara hukum. Maksud dan tujuan dari penulisan tugas akhir ini adalah untuk menjelaskan cara menemukan bukti digital yang tersembunyi menggunkan teknik steganografi, sehingga informasi yang diperoleh merupakan sebuah fakta yang akurat sesuai peruntukannya. Terdapat banyak tools yang dapat digunakan dalam kasus forensik untuk memeriksabarang bukti, namun dalam penelitian ini tools yang digunakan adalah WinHex dan InvisibleSecrets.
Pemanfaatan Raspberry Pi untuk Hacking dan Forensic Ilham Taufiqurrohman; Nur Widiyasono; Husni Mubarok
Jurnal Teknik Informatika dan Sistem Informasi Vol 3 No 2 (2017): JuTISI
Publisher : Maranatha University Press

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.28932/jutisi.v3i2.669

Abstract

Cybercrime because of the people who are not responsible, with the aim of damaging, modifying, and eliminating one's data, one of them with hacking techniques to be able to infiltrate into the data storage makes it easy to commit a crime. Treatment can be performed on cybercrime using forensic science as a problem solver. Cybercrime has digital evidence as traces of a criminal case, with digital evidence forensic science analysis to find out what activities performed on a criminal case. This study analyzed digital evidence on the network by utilizing Raspberry pi as a medium for hacking the network and to obtain digital evidence on the network . The method used to perform analysis of digital evidence is NIST (National Institute of Standards and Technology). Keywords – Cybercrime, Digital evidence, Forensic Science, Hacking, NIST (National Institute of Standards and Technology), Raspberry Pi