Claim Missing Document
Check
Articles

Found 35 Documents
Search

Implementasi Algoritma Ecc Dan Paillier Pada Steganografi Audio Dengan Menggunakan Metode Least Significant Bit (LSB) Itaqullah Putra Nalramus, Agdelssa; Adi Prabowo, Wahyu; Yuniati, Trihastuti
eProceedings of Engineering Vol. 12 No. 4 (2025): Agustus 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Era digital mentransformasi cara manusia berkomunikasi, berbisnis, dan menyimpan informasi. Pertukaran data digital kian masif, membawa kemudahansekaligus memicu kecemasan terkait keamanan data. Kebocoran data dan penyalahgunaan informasi menjadi ancaman nyata yang dapat mengakibatkan kerugian finansial, reputasi, bahkan pelanggaran privasi. Internet telah menjadisaluran komunikasi yang paling disukai saat ini, di mana hampir semua dokumen seperti teks, gambar, audio, atau video, ditransmisikan melalui internet. Hal tersebut menunjukkan bahwa keamanan dalam mentransfer data melalui internetmenjadi semakin penting, terutama dalam mengamankan informasi rahasia dari pihak yang tidak berwenang. Terdapat beberapa metode untuk mengamankan data pesan rahasia, seperti Teknik steganografi dan Teknik Kriptografi. PadaTeknik kriptografi terdapat banyak algoritma yang tersedia, pada penelitian ini penulis menggunakan double algoritma kriptografi, yaitu Elliptic Curve Cryptography (ECC) dan Paillier. Sedangkan untuk Teknik steganografi penulismenggunakan metode Least Significant Bit (LSB) untuk teknik penyembunyian pesan kedalam suatu media, media yang digunakan pada penelitian ini yaitu audio. Untuk mengecek keaslian data juga menggunakan Message Digest 5 (MD5).Kata kunci— Keamanan Data, Elliptic Curve Cryptography (ECC), Paillier, Least Significant Bit (LSB), Audio
Perancangan Sistem keamanan Database Menggunakan Super Encryption dengan Algoritma Kriptografi Diffie Hellman dan Blowfish Andini Putri, Septya; Adi Prabowo, Wahyu; Yuniati, Trihastuti
eProceedings of Engineering Vol. 12 No. 4 (2025): Agustus 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Meningkatnya penggunaan data digital dalamberbagai sektor menuntut sistem keamanan basis data yangmampu melindungi informasi sensitif dari ancaman siber.Penelitian ini bertujuan merancang sistem keamanan databaseberbasis web menggunakan pendekatan super encryption, yaitukombinasi algoritma Diffie Hellman untuk pertukaran kuncidan Blowfish untuk proses enkripsi serta dekripsi data. Sistemdikembangkan menggunakan PHP native dan MySQL sertadiimplementasikan pada web hosting daring. Hasil pengujianmenunjukkan bahwa sistem mampu mengenkripsi danmendekripsi data dengan baik secara manual, serta efektifmencegah serangan SQL Injection karena data tersimpandalam bentuk ciphertext. Dengan demikian, sistem yangdirancang terbukti efektif dalam meningkatkan keamanan datapada basis data berbasis web.Kata kunci— kriptografi, database, super encryption,blowfish, diffie hellman
Developing Compliant Audit Information System for Information Security Index: A Study on Enhancing Institutional and Organizational Audits using Web-based Technology and ISO 25010:2011 Total Quality of Use Evaluation Prabowo, Wahyu Adi
JOIV : International Journal on Informatics Visualization Vol 8, No 1 (2024)
Publisher : Society of Visual Informatics

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.62527/joiv.8.1.1845

Abstract

This study aimed to develop the KAMI 4.1 Index system application based on web application technology to provide a platform for controlled audit implementation and improve data management. The primary goals were to independently assess organizations' ability to obtain ISO 27001:2013 and enhance the audit process's effectiveness and efficiency. The research utilized web application technologies as materials. It employed a systematic approach, focusing on developing a web-based application using the waterfall model's stages of communication, planning, modeling, construction, and deployment. The resulting KAMI 4.1 Index system application introduced a new and efficient platform for controlled audit implementation, featuring an improved user experience and enhanced ease of use by incorporating existing audit calculations from the KAMI 4.1 index. Evaluation based on the ISO 25010:2011 quality of use model yielded a high total quality of use rate of 81.45%, indicating a "very good" categorization. However, areas requiring further research and improvement were identified, including data security, content coverage, freedom from risk, and error tracking. The study also suggested exploring integration possibilities of the audit system with other ISO audit needs, such as a quality assurance system complying with ISO 9001. Further research is necessary to gather information about user criteria and needs in different organizational contexts, ensuring the audit application system meets their requirements. Overall, this research contributes to developing the KAMI 4.1 Index system application and highlights directions for further enhancement and exploration in controlled audit implementation and data management.
Analisis Jaringan Taktis Pada Software Defined Network (SDN) Dengan Menggunakan Intrusion Detection And Prevention System (IDPS) Untuk Mengevaluasi Efektivitas Keamanan Pada Jaringan Intan Prasetya, Aprilia; Adi Prabowo, Wahyu; Jala Tirta Segara, Alon
eProceedings of Engineering Vol. 12 No. 6 (2025): Desember 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Serangan Distributed Denial of Service (DDoS) SYN Flood merupakan ancaman serius terhadap jaringan berbasis Software Defined Networking (SDN). Topologi eksperimen melibatkan SDN controller, Open vSwitch, web server, router PFSense, serta dua jaringan tambahan sebagai client dan attacker. Sistem keamanan dirancang dengan mengintegrasikan IDPS, serta pemfilteran trafik menggunakan iptables dan ipset. Evaluasi performa dilakukan berdasarkan parameter Quality of Service (QoS), yaitu throughput, packet loss, delay, dan jitter. Hasil menunjukkan bahwa IDPS menurunkan throughput saat serangan dari 1095,10 bit/s menjadi 455,45 bit/s, serta pada kondisi minimal dari 3,33 bit/s menjadi 1,34 bit/s. Packet loss tercatat 0% pada tiga skenario, kecuali pada Non IDPS Flooding sebesar 0,00075295%. Delay tertinggi terjadi pada IDPS Minimal yaitu 381,72 ms dan terendah pada Non IDPS Minimal 145,35 ms. Jitter tertinggi terdapat pada IDPS Flooding 1084,73 ms, diikuti IDPS Minimal 379,21 ms. Temuan ini menunjukkan efektivitas IDPS dalam mitigasi serangan, meski berdampak pada delay dan jitter. Sistem terbukti menjaga kestabilan jaringan dan mempertahankan QoS selama serangan berlangsung. Kata kunci— DDoS, SYN Flood, SDN, IDPS, QoS
Klasifikasi Serangan Malware Menggunakan Machine Learning Ristey Ajeng Pramono, Dian; Adi Prabowo, Wahyu; Fajar Sidiq, Muhammad
eProceedings of Engineering Vol. 12 No. 6 (2025): Desember 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Serangan malware merupakan ancaman signifikan dalam era digitalisasi dengan lebih dari 6,5 miliar serangan tercatat pada tahun 2024. Penelitian ini bertujuan mengevaluasi dan membandingkan performa tiga algoritma machine learning yaitu Random Forest, Support Vector Machine (SVM), dan Naïve Bayes dalam mengklasifikasi serangan malware. Dataset pe-files-malwares dari Kaggle dengan 19.611 sampel dan 79 fitur digunakan sebagai basis eksperimen. Metodologi penelitian meliputi exploratory data analysis, preprocessing dengan normalisasi StandardScaler, seleksi fitur menggunakan SelectKBest, penanganan ketidakseimbangan kelas dengan SMOTE, dan pembagian data dengan rasio 80:20. Evaluasi model menggunakan confusion matrix dengan metrik accuracy, precision, recall, dan F1-score.Hasil penelitian menunjukkan Random Forest memberikan performa terbaik dengan akurasi 98,8%, precision 98,7%,recall 99,7%, dan F1-score 99,2%. SVM mencapai akurasi 96,7% dengan F1-score 97,7%, sedangkan Naïve Bayesmemperoleh akurasi 88,2% dengan F1-score 91,7%. Random Forest terbukti paling efektif dalam mendeteksi malwaredengan tingkat false negative terendah, menjadikannya solusi optimal untuk implementasi sistem keamanan siber.Kata kunci— Malware, Klasifikasi, Cybersecurity,Algorithm, Detection