Mahendra Data
Program Pascasarjana Teknik Informatika Institut Teknologi Sepuluh November Surabaya

Published : 22 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 22 Documents
Search

Reduksi Feedback Implosion pada Reliable Multicast Protocol Menggunakan Backup Node Terdistribusi Data, Mahendra; Wibisono, Waskitho
Jurnal EECCIS Vol 8, No 2 (2014)
Publisher : Fakultas Teknik, Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (707.471 KB)

Abstract

Salah satu masalah dalam pengiriman data secara massal, seperti pendistribusian update perangkat lunak, adalah pemborosan bandwidth. IP multicast yang reliabel dapat dimanfaatkan sebagai solusi dalam mengatasi permasalahan ini, namun IP multicast yang reliabel memiliki peluang feedback implosion yang besar ketika terdapat paket yang hilang dalam jumlah besar. Dalam penelitian ini, penulis mengemukakan sebuah metode untuk meminimalisir kemunculan negative-acknowledgment (NAK) agar dapat menekan peluang terjadinya feedback implosion. Pada metode ini, tiap node dalam sebuah multicast group akan memetakan node lain yang berdasarkan tingkat reliabilitas dan menjadikannya sebagai backup node. Reliabilitas ini diukur berdasarkan besarnya ketersediaan bandwidth dan packet loss pada jaringan. Node yang mengalami packet loss, akan mengirimkan NAK ke backup node sesuai dengan urutan reliabilitasnya. Tujuannya agar tidak terjadi bottleneck di node pengirim, sehingga dapat menurunkan pengiriman NAK yang sama berulang kali. Dari hasil percobaan, terbukti metode ini dapat menurunkan total NAK yang dikirimkan dengan cara mengurangi peluang bottleneck pada node pengirim sehingga dapat meningkatkan peluang terbalasnya NAK dan menurunkan jumlah pengiriman ulang NAK dengan signifikan.Kata Kunci—IP multicast, reliabel, feedback implosion, NAK, backup node, ketersediaan bandwidth, packet loss.
Analisis Ketahanan Routing Protocol Open Shortest Path First (OSPF) terhadap Serangan Route Injection Tama, Satria Adi; Data, Mahendra; Bakhtiar, Fariz Andri
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 7 No 7 (2023): Juli 2023
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Protokol routing Open Shortest Path First (OSPF) adalah salah satu protokol routing yang sering digunakan dalam jaringan komputer untuk mengatur pengiriman data antara perangkat jaringan. Namun, keamanan dalam OSPF menjadi hal yang sangat penting karena ada kemungkinan terjadinya serangan yang dapat mengancam integritas dan ketersediaan layanan jaringan. Penelitian ini bertujuan untuk mengkaji ketahanan OSPF terhadap serangan route injection. Serangan ini menggunakan kelemahan keamanan pada OSPF yang memungkinkan penyerang untuk menyuntikkan rute palsu ke dalam tabel routing OSPF. Rute palsu ini dapat menyebabkan pengalihan lalu lintas data ke jaringan yang tidak dapat dipercaya atau mengganggu kinerja jaringan yang sebenarnya. Metode penelitian yang digunakan melibatkan kajian pustaka untuk memahami konsep mendasar OSPF dan serangan route injection. Pengujian simulasi menggunakan perangkat lunak simulator jaringan GNS3, simulasi dilakukan dengan menerapkan OSPF pada struktur jaringan yang terdiri dari beberapa router dan menguji kekuatan protokol terhadap serangan route injection dengan berbagai skenario. Hasil penelitian menunjukkan bahwa OSPF rentan terhadap serangan penyisipan rute. Serangan ini bisa berhasil memengaruhi aliran data dalam jaringan, dengan dampak yang bisa merugikan keamanan dan ketersediaan jaringan. Namun, beberapa tindakan mitigasi bisa diterapkan untuk meningkatkan ketahanan OSPF, seperti penggunaan autentikasi yang kuat dan pemantauan terus-menerus terhadap perubahan tabel rute. Penelitian ini memberikan pemahaman yang lebih baik tentang kerentanan OSPF dalam menghadapi serangan route injection. Diharapkan hasil penelitian ini dapat memberikan kontribusi pada upaya meningkatkan keamanan dan kehandalan jaringan komputer yang menggunakan OSPF sebagai protokol routing.
Deteksi Bot Network (BOTNET) menggunakan Metode Decision Tree dari Dataset CTU Bintoro, Rendya Fadil Adji; Trisnawan, Primantara Hari; Data, Mahendra
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 7 No 6 (2023): Juni 2023
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Peningkatan kasus serangan siber diera digital sangat pesat. Salah satu kasus tersebut melibatkan penggunaan perangkat lunak yang berbahaya yang umumnya dikenal sebagai malware. Malware mengacu pada virut komputer yang menyusup kejaringan untuk menginfeksi banyak komputer yang kemudian membentuk jaringan komputer zombie atau botnet. Sangat penting untuk menerapkan langkah yang efektif untuk menangani botnet dalam mencegah kerusakan lebih lanjut pada sumber daya system, data penting, dan meminimalkan kerugian ekonomi. Penelitian sebelumnya telah memperkenalkan berbagai model untuk pendeteksian botnet yang memanfaatkan algoritma machine learning. Namun pemilihan metode klasifikasi pada penelitian sebelumnya tidak menghasilkan akurasi yang tinggi. Oleh karena itu memilih metode yang tepat sangat penting untuk mengingkatkan performa deteksi botnet. Pada penelitian ini mengusulkan suatu metode deteksi botnet menggunakan klasifikasi decision tree yang bertujuan untuk mencapai akurasi yang lebih tinggi dibandingkan metode klasifikasi lainya. Model yang diusulkan menggabungkan Teknik transformasi data dan memberikan bobot untuk setiap fitur pada dataset. Proses klasifikasi menghasilkan beberapa parameter diantaranya akurasi, presisi, dan recall yang menunjukkan nilai lebih tinggi dibandingkan dengan penelitian sebelumnya.
Pengujian Efektivitas OWASP ZAP dalam Menemukan Kerentanan dari Metasploitable Danialdo, Muhammad Gibran Abraham; Bakhtiar, Fariz Andri; Data, Mahendra
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 7 No 7 (2023): Juli 2023
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penggunaan Aplikasi Web semakin tinggi. Dengan maraknya Aplikasi Web tersebut, tentu saja keamanan menjadi salah satu hal yang menjadi perhatian karena tidak menentunya sebuah keamanan dari aplikasi web. Aplikasi Web sangat rentan terhadap serangan. Vulnerability Assessment merupakan sebuah langkah dalam menemukan celah kerentanan pada sebuah Aplikasi Web. Vulnerability Scanning adalah salah satu langkah yang dilakukan pada Vulnerability Assessment. Vulnerability Scanning dapat dilakukan dengan menggunakan Vulnerability Scanner. Vulnerability Scanner merupakan alat yang dapat membantu menemukan kerentanan pada Aplikasi Web secara otomatis. OWASP ZAP merupakan sebuah aplikasi scanner yang cukup banyak digunakan. Pengujian dilakukan untuk mengetahui efektivitas OWASP ZAP dalam menemukan kerentanan. Pengujian ini dilakukan dengan menggunakan Vulnerable Machine yang sengaja dibuat memiliki banyak kerentanan yang sudah didokumentasikan yang menjadi parameter ukur dalam menemukan efektivitas sebuah scanner. Metasploitable merupakan Vulnerable Machine yang kelemahannya sudah didokumentasikan yang dapat digunakan dalam pengujian. Pengujian dilakukan dengan memanfaatkan Aplikasi Web penuh kerentanan yang dimiliki oleh Vulnerable Machine. Alamat dari Aplikasi Web tersebut dimasukkan kedalam scanner yang secara otomatis melakukan scan dan memberikan hasil berupa daftar kelemahan yang ada pada Aplikasi Web tersebut. Dari pengujian yang telah dilakukan, bisa didapatkan akurasi OWASP ZAP dalam menemukan kerentanan. Akurasi OWASP ZAP dalam menemukan kerentanan yang didapatkan adalah 61% untuk Metasploitable 2, 70% untuk Metasploitable 3 Ubuntu dan 30% untuk Metasploitable 3 Windows.
Implementasi Sistem Deteksi Serangan Slowloris pada Arsitektur Jaringan Software-Defined Network Menggunakan Random Forest Arief, Muhammad; Trisnawan, Primantara Hari; Data, Mahendra
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 8 No 3 (2024): Maret 2024
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Software defined networking (SDN) merupakan sebuah arsitektur jaringan yang memisahkan control plane dengan data plane, dan memindahkan fungsi control plane ke dalam sebuah aplikasi yang bernama controller. Arsitektur SDN bersifat centralized memungkinakan controller dapat melihat tampilan network secara global, hal ini menjadikan controller bisa berperan sebagai media monitoring terhadap jaringan yang dikelolanya. Hal ini bisa bermanfaat dalam memantau aktifitas yang terjadi pada jaringan, salah satunya adalah mendeteksi adanya prilaku anomaly atau serangan pada lalu lintas jaringan. Serangan denial of service merupakan serangan yang sering ada dalam jaringan. Sering kali serangan ini melakukan kerusakan dengan cara membanjiri lalu lintas dengan sejumlah besar permintaan atau disebut dengan flood. Namun ada juga serangan DoS yang tidak berfokus pada volume, salah satu diantaranya adalah slowloris. Slowloris merupakan sebuah serangan low-rate DDoS yang mengexploitasi HTTP protocol dengan membangun sejumlah besar permintaan tertunda dengan web server yang ditargetkan. Penanganan dilakukan dengan melakukan training terhadap dataset CICIDS2017 yang memiliki dataset slowloris di dalamnya. Proses pelatihan ini dilakukan untuk mendapatkan fitur-fitur yang sesuai dengan karakteristik serangan slowloris. Setelah didapatkan fitur-fitur tepat untuk melakukan klasifikasi terhadap serangan slowloris, dilakukan pengumpulan dataset berdasarkan fitur-fitur yang ada. Dilakukan beberpa skenario untuk menguji kemampuan model deteksi. Algoritma Random Forest dipilih sebagai algoritma untuk klasifikasi yang diterapkan pada model deteksi. Didapatkan hasil evaluasi kinerja model klasifikasi yaitu akurasi sebesar 0,9900357271624767 atau 99,00%, presisi sebesar 0.9824146593763854 atau 98.24%, recall 0.9729255085613933 atau 97.29% dan nilai F1-score sebesar 0.9776470588235294 atau 97.76%.
Implementasi Sistem Penguji Kerentanan Denial of Service (Dos) Pada Web Berbasis WordPress Zafran, Muhammad Abyan; Data, Mahendra; Fauzi, M. Ali
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 8 No 8 (2024): Agustus 2024
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Pada zaman sekarang teknologi berkembang secara pesat. Dengan perkembangan teknologi tersebut, kebutuhan perusahaan untuk memiliki situs web menjadi sangat penting. Situs web tersebut sangat berdampak terhadap kesuksesan bisnis perusahaan karena sebagian besar pelanggan akan pergi ke situs perusahaan sebelum membeli sesuatu dari perusahaan tersebut. pemindaian kerentanan serangan DoS pada WordPress menjadi mengamankan situs-situs web yang akan dibangun memakai WordPress sendiri. Metodologi yang dipakai pada penelitian ini adalah merancang sistem, implementasi sistem, hasil pengujian dan analisis dari hasil tersebut.Hasil dari penelitian ini adalah pada pengujian black box berjalan valid 100% dan pada lingkungan terkendali dan juga lingkungan nyata nilai precision, recall, dan F1-Measure memiliki nilai 1 sehingga sistem yang dibuat memiliki tiga hal tersebut yang bagus dan juga dapat mendeteksi kerentan WordPress pada situs web. Mekanisme yang efektif digunakan untuk mendeteksi kerentanan serangan DoS pada web berbasis WordPress adalah dengan cara memindai versi situs web WordPress tersebut dan hasil menggunakan black box sistem berjalan valid 100% dan pengujian menggunakan precision, recall dan F1-measure sistem dapat memindai kerentanan DoS pada WordPress yang bernilai 1 sehingga sistem yang dibangun dapat menilai kerentanan DoS pada situs WordPress secara baik.
Analisis Kinerja Autentikasi Berbasis Behavioral Biometrics Menggunakan Algoritma Decision Tree dan Differential Privacy Desfianti, Ruri; Fauzi, M. Ali; Data, Mahendra
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 9 No 3 (2025): Maret 2025
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penerapan machine learning seperti Decision Tree terbukti mampu meningkatkan performa model dalam mengadaptasi perubahan pola perilaku pengguna pada autentikasi berbasis behavioral biometrics. Namun, dalam implementasinya, perlindungan data sensitif pengguna menjadi tantangan utamanya. Penerapan metode Differential Privacy menjadi solusi penting untuk mengatasi tantangan tersebut dengan menjaga keseimbangan antara privasi dan akurasi model. Metode Differential Privacy yang diterapkan pada penelitian ini meliputi Laplace Mechanism, GaussianAnalytic Mechanism, dan Permute and Flip Mechanism. Hasil menunjukkan bahwa model tanpa Differential Privacy memiliki akurasi tertinggi (0,78). Namun, model tidak menawarkan perlindungan privasi. Sementara itu, Permute and Flip Mechanism menunjukkan kinerja yang optimal pada nilai epsilon 2,81 dengan rata-rata akurasi mencapai 0.67. Hal ini disebabkan oleh kemampuannya dalam memanfaatkan distribusi data kategori secara efektif untuk mengurangi dampak noise. Selain itu, rata-rata nilai False Match Rate (FMR, 0,3), False Non-Match Rate (FNMR, 0.2), and Equal Error Rate (EER, 0.2) menunjukkan bahwa mekanisme ini mampu mencapai keseimbangan yang baik antara deteksi positif palsu dan negatif palsu sehingga memberikan performa yang lebih andal. GaussianAnalytic dan Laplace Mechanism lebih rentan terhadap distorsi data akibat noise yang dipengaruhi oleh parameter epsilon dan sensitivitas, terutama pada nilai epsilon yang rendah.
Pembangunan Dataset Denial of Service (DoS) Terenkripsi untuk Pelatihan Model Keamanan Jaringan Santoso, Azarya; Achmad Basuki; Data, Mahendra
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 9 No 8 (2025): Agustus 2025
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Penelitian ini bertujuan membangun dataset lalu lintas jaringan terenkripsi yang mencakup trafik normal dan serangan Denial of Service (DoS) pada lapisan aplikasi berbasis HTTPS, untuk mendukung pengembangan sistem deteksi berbasis pembelajaran mesin. Kebutuhan akan dataset terenkripsi muncul seiring meningkatnya penggunaan protokol HTTPS dan keterbatasan metode deteksi berbasis payload maupun signature dalam menangani komunikasi terenkripsi. Simulasi dilakukan di Mininet dengan topologi tiga host virtual dan satu switch, menggunakan komunikasi HTTPS dengan sertifikat self-signed. Trafik benign dihasilkan melalui skrip Python multithread, sedangkan trafik DoS pada lapisan aplikasi disimulasikan menggunakan tools open source seperti GoldenEye, ScarletDDoS, Slowloris, SlowHTTPTest, dan Torshammer. Simulasi berbasis waktu dilakukan untuk menyetarakan durasi antar skenario. Trafik direkam secara pasif oleh Argus, lalu diproses menjadi dataset melalui ekstraksi fitur, pelabelan otomatis, dan penggabungan data. Proses pembangunan dataset memakan waktu sekitar 90-100 menit. Dataset akhir terdiri dari 373.983 entri, 123 fitur, dan 3 label utama. Mayoritas entri merupakan trafik berbahaya (97,7%), yang terutama berasal dari serangan flood seperti post_flood dan get_flood. Analisis menunjukkan adanya fitur dengan nilai hilang penuh dan konstan, serta distribusi data yang tidak seimbang akibat dominasi serangan flood, namun validasi label menunjukkan konsistensi
Evaluasi Kinerja Algoritma Pembelajaran Mesin dalam Klasifikasi Data Keystroke Dynamics Rodhiya, Hanif Robby; Data, Mahendra; Fauzi, M. Ali
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 9 No 8 (2025): Agustus 2025
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Autentikasi berbasis kata sandi memiliki kelemahan inheren terhadap serangan siber seperti phishing dan keylogging, sehingga diperlukan lapisan keamanan tambahan. Penelitian ini bertujuan untuk mengevaluasi kinerja keystroke dynamics, sebuah metode biometrik perilaku, sebagai sistem autentikasi yang efektif dan non-intrusif. Penelitian ini menggunakan dataset publik CMU Keystroke Dynamics dengan pendekatan model user-specific. Fitur diekstraksi dalam dua tingkatan (orde pertama dan kedua) dan diuji pada empat jenis model machine learning: XGBoost, SVM, Random Forest, dan Ensemble Voting Classifier (EVC). Untuk mengatasi masalah ketidakseimbangan kelas yang ekstrem pada data, diterapkan metode hybrid sampling yang menggabungkan undersampling dan SMOTE. Kinerja model dievaluasi menggunakan metrik F1- Score dan Equal Error Rate (EER). Hasil pengujian menunjukkan bahwa pendekatan Ensemble Voting Classifier memberikan kinerja paling unggul. Konfigurasi terbaik berhasil mencapai F1-Score sebesar 0.9318 dan EER serendah 0.10%. Analisis komparatif membuktikan bahwa Ensemble Voting Classifier secara signifikan mengungguli model tunggal, diikuti oleh XGBoost, Random Forest, dan SVM. Penelitian ini menyimpulkan bahwa keystroke dynamics, jika diimplementasikan dengan metode Ensemble Voting Classifier dan strategi penanganan data yang tepat, merupakan solusi yang sangat andal dan aman untuk sistem autentikasi modern.
Evaluasi Kinerja XGBoost dengan Fitur Seleksi Mutual Information dalam Memprediksi Android Malware Jobel, Roenrico; Setiawan, Budi Darma; Data, Mahendra
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol 9 No 8 (2025): Agustus 2025
Publisher : Fakultas Ilmu Komputer (FILKOM), Universitas Brawijaya

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Peningkatan penggunaan smartphone di Indonesia turut mendorong meningkatnya penyebaran malware pada perangkat Android. Serangan melalui file APK berbahaya sering kali menargetkan pengguna awam, sehingga dibutuhkan metode deteksi yang andal dan efisien. Penelitian ini bertujuan untuk mengevaluasi kinerja algoritma XGBoost dalam mendeteksi Android malware, serta menganalisis pengaruh seleksi fitur menggunakan Mutual Information terhadap akurasi model. Dataset yang digunakan adalah TUNADROMD, yang terdiri dari 241 fitur yang mencerminkan permission dan API yang digunakan aplikasi. Algoritma XGBoost diterapkan secara manual untuk memahami proses klasifikasinya, sedangkan hasilnya dibandingkan dengan model boosting lainnya seperti AdaBoost dan LightGBM. Pengujian dilakukan dengan jumlah fitur yang bervariasi untuk melihat pengaruh seleksi fitur terhadap performa model. Hasil penelitian menunjukkan bahwa seleksi fitur mampu meningkatkan efisiensi dan akurasi model secara signifikan, dan XGBoost memberikan performa yang kompetitif dibandingkan model lainnya. Penelitian ini diharapkan dapat berkontribusi dalam pengembangan sistem deteksi malware yang lebih efektif.