Claim Missing Document
Check
Articles

Found 19 Documents
Search
Journal : Journal of Informatics and Computer Science (JINACS)

Implementasi Steganografi dengan Menggunakan Metode Masking and Filtering untuk Menyisipkan Gambar ke dalam Citra Digital Farikhatur Ro’isa; I Made Suartana
Journal of Informatics and Computer Science (JINACS) Vol 1 No 01 (2019)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1029.213 KB) | DOI: 10.26740/jinacs.v1n01.p9-15

Abstract

Abstrak— Untuk menjaga kerahasiaan informasi rahasia agar tidak dapat diketahui oleh pihak ketiga dan hanya diketahui oleh pihak tertentu saja, maka dibutuhkan sebuah cara yang digunakan untuk menyembunyikan informasi rahasia tersebut dengan menggunakan teknik Steganografi. Steganografi adalah teknik menyembunyikan pesan ke dalam media lainnya (cover image), seperti image, video, audio, ataupun video sehingga secara kasat mata media penampung yang telah ditambahakan informasi rahasia terlihat sama tidak ada perbedaan dengan sebelum ditambahkan informasi rahasia. Pada penelitian ini, Steganografi diterapkan dengan menyisipkan gambar sebagai pesan rahasia ke media yang juga berupa gambar. Citra digital adalah salah satu media penampung yang banyak digunakan dalam penyembunyian data, akan tetapi saat dilakukan modifikasi gambar informasi rahasia rentan rusak atau hilang. Metode masking and filtering termasuk dalam spatial domain, pada metode ini penyisipan informasi rahasia dilakukan dengan cara memanipulasi nilai luminance pada gambar yang digunakan sebagai media penampung. Masking berfungsi untuk menandai tempat pada gambar yang bisa disisipkan. Filtering berfungsi untuk melewatkan nilai pada bagian yang telah ditandai. Hasil yang diperoleh dari penelitian ini adalah kualitas gambar setelah disisipi dengan informasi rahasia tidak mengalami perubahan yang berarti, setelah dilakukan proses penyisipan informasi rahasia kedalam gambar dan dilakukan proses ekstraksi, informasi rahasia dapat diungkap kembali, dengan adanya proses editing terhadap gambar maka dapat merusak informasi rahasia yang sudah disisipkan dan mengakibatkan informasi rahasia tidak terdeteksi dan tidak dapat diekstraksi, dan waktu yang dibutuhkan untuk proses ekstraksi Decoding) lebih cepat dibandingkan dengan waktu yang dibutuhkan untuk proses penyisipan (Encoding). Kata Kunci— Steganografi; Masking and Filtering; Citra Digital; Encoding; Decoding.
Implementasi Kriptografi dengan Modifikasi Algoritma Advanced Encryption Standard (AES) untuk Pengamanan File Document Lilik Asih Indrayani; I Made Suartana
Journal of Informatics and Computer Science (JINACS) Vol 1 No 01 (2019)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (790.827 KB) | DOI: 10.26740/jinacs.v1n01.p42-47

Abstract

Abstrak— Algoritma AES (Advanced Encryption Standard) disebut algoritma dengan cipher block symmetric karena untuk memperoleh data yang telah dienkripsi menggunakan kunci rahasia atau cipher key yang sama ketika melakukan proses penyandian data (enkripsi). AES memiliki 3 kategori blok cipher: AES-128, AES-192, dan AES-256 dengan panjang kunci masing-masing 128 bit, 192 bit, dan 256 bit. Perbedaan dari ketiga urutan tersebut adalah panjang kunci yang mempengaruhi jumlah round (putaran). Pada penelitian ini, algoritma AES akan dimodifikasi dengan meningkatkan jumlah putaran bersamaan dengan panjang kunci menjadi 320 bit dengan 16 putaran dengan tujuan meningkatkan keamanan dari algoritma AES. Pengujian dilakukan dengan membandingkan waktu proses enkripsi dan dekripsi antara algoritma AES standar 10 putaran dengan algoritma AES modifikasi 16 putaran. File dokumen yang dapat dienkripsi hanya berupa file dengan format pdf, docx, dan txt. Hasil pengujian menunjukkan bahwa semakin besar putaran dan panjang kunci, maka semakin lama waktu yang digunakan dalam proses enkripsi maupun dekripsi. Hal ini dapat dibuktikan dengan algoritma AES modifikasi yang memiliki nilai waktu proses lebih besar dibanding algoritma AES standar sehingga dapat disimpulkan algoritma AES modifikasi memiliki tingkat keamanan yang lebih tinggi karena berpengaruh pada waktu yang dibutuhkan seorang kriptoanalis untuk memecahkan kode enkripsi. Kata Kunci— Kriptografi; AES (Advanced Encryption Standard); enkripsi; dekripsi; pengamanan file dokumen; modifikasi putaran AES.
Implementasi Kompresi Data dengan Modifikasi Algoritma Lempel-Ziv-Welch (LZW) untuk File Dokumen Dian Oktaviani; I Made Suartana
Journal of Informatics and Computer Science (JINACS) Vol 1 No 03 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (396.234 KB) | DOI: 10.26740/jinacs.v1n03.p128-137

Abstract

Abstrak—Teknologi informasi saat ini telah berkembang sangat pesat khusus nya dalam hal mengolah data. Semakin banyak data yang dimiliki maka semakin besar pula penyimpanan data yang dibutuhkan. Untuk mengatasi hal ini dapat dilakukan dengan menggunakan metode kompresi data. Kompresi data digunakan untuk memampatkan ukuran data suatu file sehingga akan mengurangi ukuran asli dari file tersebut namun dengan tetap mempertahankan data di dalamnya. Pada penelitian ini peneliti mengusulkan menggunakan metode LZWM (Lempel-Ziv-Welch) Modifikasi yaitu metode LZW (Lempel-Ziv-Welch) yang dimodifikasi pada bagian jumlah bit. Tujuan dari LZWM adalah untuk lebih menghemat ruang agar proses kompresi menjadi lebih cepat dan memiliki ukuran akhir yang lebih kecil. Penerapan metode LZWM berhasil melakukan proses kompresi lebih cepat dibandingkan dengan metode LZW jika diterapkan pada data dengan ukuran diatas 100KB serta menghasilkan ukuran data yang lebih kecil dibandingkan dengan metode LZW jika diterapkan pada data dengan ukuran diatas 500KB. Semakin besar ukuran data yang diproses maka perbandingan ukuran dan kecepatannya akan semakin besar. Pada file dengan ukuran 30MB metode LZWM dapat menghemat ukuran data hingga 15MB lebih kecil dan waktu proses yang lebih cepat hingga 200 detik. Berdasarkan hasil penelitian yang dilakukan dapat disimpulkan bahwa metode LZWM berhasil melakukan proses kompresi yang lebih cepat dan menghasilkan ukuran data yang lebih kecil dibandingkan dengan metode LZW. Kata Kunci— Kompresi File, Algoritma LZW, Rasio Kompresi, Faktor Kompresi, Persentase Penghematan.
Implementasi Steganografi Dengan Metode Pixel Value Differencing (PVD) pada Gambar JPG dan PNG Yonatan Firdaus; I Made Suartana
Journal of Informatics and Computer Science (JINACS) Vol 1 No 03 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (608.321 KB) | DOI: 10.26740/jinacs.v1n03.p157-164

Abstract

Abstrak— Informasi dalam bentuk pesan tidak hanya disandikan, namun dapat juga disisipkan ke dalam citra digital. Teknik menyembunyikan atau menyisipkan pesan disebut steganografi. Steganografi merupakan metode yang digunakan untuk menyembunyikan informasi sehingga informasi yang bersifat rahasia tidak dapat diketahui pihak yang tidak berhak mengetahuinya. Dalam steganografi terdapat beberapa metode yang dapat digunakan dalam mengamankan informasi dari suatu pihak yang tidak berhak mengetahuinya, salah satunya dengan menggunakan metode PVD (Pixel Value Differencing) yang dalam implementasinya memanfaatkan citra digital sebagai media penampung. Penelitian ini bermaksud menghitung kapasitas jumlah bit dan melihat pengaruh format gambar terhadap jumlah kapasitas bit yang dapat disisipi pesan. PVD yang digunakan adalah dengan dua blok piksel untuk mempertahankan kualitas citra hasil steganografi. Hasil dari penelitian ini menunjukkan kapasitas yang didapat pada gambar JPG dan PNG tidak berbeda signifikan. Kemudian juga didapat nilai PSNR (Peak Signal to Noise Ratio) dari gambar JPG dan PNG yang relatif sama diatas 40 dB. Namun metode PVD tidak dapat mengantisipasi perhitungan nilai piksel baru yang melebihi nilai maksimal warna 255 dan tidak memiliki ketahanan terhadap modifikasi hasil steganografi.   Kata Kunci— Steganografi, Citra Digital, Pixel Value Differencing, Kapasitas, PSNR.
Perbandingan Performa Controller OpenDayLight dan Ryu pada Arsitektur Software Defined Network Abhimata Zuhra Pramudita; I Made Suartana
Journal of Informatics and Computer Science (JINACS) Vol 1 No 04 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (378.819 KB) | DOI: 10.26740/jinacs.v1n04.p174-178

Abstract

Abstrak—Teknologi jaringan sudah berkembang dengan sangat pesat. Jaringan statis konvensional kini mulai ditinggalkan dan digantikan dengan jaringan dinamis. Software Defined Network (SDN) salah satu contoh penggunaan jaringan dinamis. SDN memiliki banyak controller yang yang sudah dikembangan baik bersifat enterprise atau open source. Hal penting dalam pemilihan sebuah controller adalah performa dari controller itu sendiri, harus dipastikan bahwasannya controller bukan malah menjadi hambatan dalam pengembangan jaringan. Berdasarkan pengamatan beberapa penelitian menemukan bahwa sangat sedikit controller yang sesuai dengan OpenFlow 1.3 (atau versi yang lebih tinggi) dan memberikan dokumentasi yang cukup untuk pengembangan jaringan. Tujuan dari penelitian ini adalah untuk melakukan perbandingan antara controller Opendaylight (ODL) dan Ryu pada arsitektur Software Defined Network (SDN). Dari hasil pengujjian yang dilakukan performa controller Ryu lebih baik dengan rata-rata nilai throughput sebesar 325.682 Mb/s, rata-rata nilai delay sebesar 0.313395s dan rata-rata nilai Packet loss sebesar 4.59% daripada OpenDayLight yang memiliki nilai throughput sebesar 318.749 Mb/s, rata-rata nilai delay sebesar 0.622309s dan rata-rata nilai Packet loss sebesar 10.11% dalam 10 kali pengujian dengan menggunakan variasi beban traffic 100Mb-10Gb. Pengujian Resource Utilization, controller OpenDaylight memiliki hasil performa yang lebih baik dari controller Ryu dilihat dari event per second yang dihasilkan oleh performa CPU dan Memory. Kata Kunci— Software Definied Network(SDN), Controller, Ryu, OpenDayLight, mininet
Performa Clustering Controller pada Arsitektur Software Defined Network Mokhammad Aguk Nur Anggraini; I Made Suartana
Journal of Informatics and Computer Science (JINACS) Vol 2 No 01 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1112.278 KB) | DOI: 10.26740/jinacs.v2n01.p1-8

Abstract

Abstrak -- Software Defined Network (SDN) saat ini telah menjadi sebuah paradigma baru dalam teknologi jaringan karena kemampuan manajemen jaringannya yang secara terpusat serta arsitektur yang berbasis software dan programmable. Dalam implementasinya, SDN memisahkan antara control plane dan data plane, control plane dilakukan oleh controller dan data plane dilakukan oleh switch. Controller menjadi pusat kontrol dari sebuah jaringan SDN, dengan begitu beban semua kontrol jaringan berada pada controller. Semakin besar jaringan yang ditangani oleh suatu controller mengakibatkan semakin besar beban controller tersebut, yang berakibat juga pada performa jaringan, sehingga perlu adanya solusi untuk dapat mengurangi beban jaringan yang ditangani controller agar performa jaringan tetap terjaga bahkan menjadi lebih baik. Pada penelitian ini dilakukan clustering-controller dengan menggunakan 3 controller, 1 sebagai master controller dan 2 sebagai slave controller, dengan begitu beban jaringan dapat dibagi pada 3 controller. Uji coba pada penelitian ini menggunakan Open daylight sebagai controller. Dari hasil pengujian end-to-end QoS yang telah dilakukan menggunakan parameter throughput, delay, jitter dan packet poss menunjukkan bahwa jaringan SDN dengan clustering controller lebih baik dari pada jaringan SDN yang menggunakan single-controller dan multi-controller tanpa clustering. Pengujian dilakukan dengan variasi ukuran paket UDP sebesar 100Mb-15Gb. Rata-rata keseluruhan hasil pengujian parameter throughput, delay, jitter dan packet loss dari clustering-controller berturut-turut yaitu 12762,14Kbps, 16,954ms, 3,142ms, dan 0,08%. Sedangkan pada jaringan dengan multi-controller tanpa clustering yaitu 12327,80Kbps, 205,828ms, 16,968ms dan 2,21%, dan hasil pada jaringan dengan single-controller yaitu 12331,93Kbps, 207,087ms, 15,691ms dan 2,19%. Kata Kunci— Software Defined Network(SDN), Controller, Clustering-Controller, OpenDayLight.
Implementasi Teknik Steganografi pada Gambar JPEG dan PNG dengan Menggunakan Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR) Muhammad Bachtiar Alifi; I Made Suartana
Journal of Informatics and Computer Science (JINACS) Vol 2 No 02 (2020)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2075.873 KB) | DOI: 10.26740/jinacs.v2n02.p113-119

Abstract

Abstrak— Pada era modern seperti saat ini, media digital menjadi suatu pilihan yang digunakan untuk membantu pekerjaan seseorang menjadi lebih cepat, efektif dan efisien. Kerahasiaan suatu informasi menjadi aspek yang sangat penting dalam media digital. Steganografi merupakan seni yang digunakan untuk menyembunyikan suatu pesan rahasia kedalam pesan yang berbentuk media lain baik berupa gambar, suara, atau video. Ada beberapa metode dalam steganografi yang dapat digunakan dalam mengamankan pesan salah satunya yakni metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR). Penelitian ini dilakukan untuk mengetahui kualitas dari stego image dan untuk melihat pengaruh manipulasi citra terhadap stego image yang dihasilkan. Metode Adaptive Minimum Error Least Significant Bit Replacement (AMELSBR) akan digunakan dengan memanfaatkan kapasitas penyisipan yang berbeda bergantung pada nilai pixel yang dapat dimaksimalkan dalam proses penyisipan untuk mengetahui kualitas dari stego image. Pesan rahasia (ciphertext) yang digunakan adalah file jenis .txt, kemudian file .txt akan disisipkan kedalam media penampung berupa gambar (cover image) dengan jenis file berformat jpg dan png, sehingga akan menghasilkan output berupa stego image dengan format yang sesuai dengan jenis file cover image yang digunakan. Nilai PSNR yang dihasilkan yakni antara 40,16 hingga 58,84 dB yang menunjukkan kualitas stego image yang tinggi. Dalam pengujian manipulasi citra, metode Adaptive Minimum Error Least Significant Bit Replacement tidak tahan terhadap manipulasi citra yakni brightness, contrast, dan resize dengan interval yang telah ditentukan, karena metode ini tidak berhasil mengembalikan pesan yang ada pada stego image. Kata Kunci— Steganografi, adaptive minimum error least significant bit replacement, PSNR, brightness, contrast
Manajemen Quality of Service pada Jaringan Software Defined Network Menggunakan Opendaylight Controller Abdur Rozaq; I Made Suartana
Journal of Informatics and Computer Science (JINACS) Vol 3 No 02 (2021)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (157.022 KB) | DOI: 10.26740/jinacs.v3n02.p89-94

Abstract

Kamajuan teknologi jaringan berkembang sangat pesat. Hal ini mengakibatkan tingkat konfigurasi pada jaringan semakin rumit, sehingga jaringan menjadi tidak fleksibel dan susah diatur. Software Defined Network (SDN) merupakan jaringan yang cukup fleksibel dan dapat dengan mudah untuk diatur. Jaringan SDN ini dapat mengatur dan mengelola sampai ribuan perangkat jaringan melalui pusat manajemen, pengoptimalan pada komponen jaringan meliputi pengoptimalan bandwidth, load balancing, traffic engineering yang bersangkutan dengan programmability dan scalability. Quality of Service (QoS) adalah suatu kemampuan dalam menyediakan layanan lalu lintas jaringan yang berbeda dengan kelas yang berbeda pula untuk menyediakan sebuah layanan jaringan agar menjadi lebih baik dan dapat terencana dengan jitter dan bandwidth yang khusus, serta kemampuan untuk kehilangan sebuah latensi yang dapat terkontrol. Dalam beberapa penelitian menunjukkan bahwa sistem yang telah dibangun dapat berhasil menjalankan manajemen QoS secara baik pada jaringan dan kualitas jaringan dapat meningkat. Tujuan dari penelitian ini adalah untuk melakukan perbandingan dari jaringan SDN yang menggunakan QoS dengan jaringan SDN yang tidak menggunakan QoS menggunakan controller Opendaylight. Dari hasil pengujian yang telah dilakukan kinerja dari jaringan SDN yang menggunakan QoS lebih baik dibandingkan jaringan SDN yang tidak menggunakan QoS baik dalam pengujian yang menggunakan background traffic maupun tidak.
Implementasi Intrusion Prevention System Untuk Mencegah Serangan DDOS Pada Software Defined Network Ilham Miftakhul Huda; I Made Suartana
Journal of Informatics and Computer Science (JINACS) Vol 3 No 02 (2021)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1537.061 KB) | DOI: 10.26740/jinacs.v3n02.p180-185

Abstract

Software defined network adalah konsep jaringan komputer yang mana memisahkan control plane dan data plane yang mana akan memudahkan administrator jaringan untuk mengelola jaringan komputer tersebut secara terpusat dengan menggunakan sebuah controller. Dalam penerapan SDN administrator jaringan perlu menerapkan sistem keamanan jaringan. Hal ini disebabkan karena tingginnya ancaman yang bertujuan untuk mengganggu bahkan merusak koneksi antar jaringan komputer. Serangan DDOS merupakan serangan yang dilakukan secara terdistribusi dengan cara membajiri lalu lintas jaringan internet pada server, sistem yang mengakibatkan tidak bisa lagi menampung koneksi (overload) yang bertujuan agar target tidak dapat diakses. Serangan ini dapat berasal dari dalam jaringan itu sendiri ataupun dari jaringan luar. Maka dari itu dibutuhkan metode untuk mengamankan sumber daya jaringan komputer dengan menggunakan metode Intrusion Detection Prevention System yang bermanfaat untuk mendeteksi serangan sekaligus memblokir serangan yang terdapat dalam jaringan komputer. Pada penelitian ini berhasil menerapkan metode intrusion detection prevention system pada jaringan software defined network menggunakan snort sebagai sistem deteksi serangan dan rest_firewall dari ryu untuk memblokir serangan. Snort akan mendeteksi paket yang dianggap berbahaya sesuai dengan rules yang sudah ditentukan. Kemudian dari rules tersebut akan diambil data seperti paket source, paket destination, dan protokol paket pada file log. Saat terjadi serangan DDOS pada host yang tidak terintegrasi IPS Ping pada host tersebut besar, ketika IPS diaktifkan kondisi pada jaringan kembali normal. Kinerja CPU untuk proses pengguna dan sistem lebih tinggi ketika system terintegrasi dengan IPS. Saat sistem terintegrasi dengan IPS penggunaan memory lebih banyak daripada saat system tidak terintegrasi tanpa IPS. Kata Kunci— Software Defined Network, Intrusion Detection Prevention System, DDOS, Ryu.
Mengatasi Link Failure pada Software Defined Network dengan Routing Ulang Menggunakan Algoritma Dijkstra Bahrul Ulummudin; I Made Suartana
Journal of Informatics and Computer Science (JINACS) Vol 3 No 02 (2021)
Publisher : Universitas Negeri Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1989.785 KB) | DOI: 10.26740/jinacs.v3n02.p193-199

Abstract

Pengiriman data yang cepat menjadi tantangan di era pertumbuhan jaringan komputer yang sangat pesat ini. Pengiriman data dapat terganggu oleh beberapa faktor salah satunya link failure. Single link failure dapat terjadi rata-rata setiap 30 menit. Pada jaringan konvensional proses routing dan forwarding dilakukan pada satu perangkat, mengingat kondisi jaringan yang semakin berkembang dan semakin kompleks perlu adanya perkembangan pada arsitektur jaringan. SDN (Software Defined Network) menjadi salah satu paradigma baru yang muncul di bidang jaringan. SDN memisahkan antara control plane dan data plane sehingga tercipta lingkungan yang terpusat. pada penelitian ini skema jaringan SDN dibangun menggunakan mininet dengan menggunakan kontroler POX dengan menerapkan routing ulang (rerouting) menggunakan algoritma Dijkstra guna mengatasi link failure dengan mencari jalur terpendek lain setelah pada jalur utama terjadi link failure pada tiga desain topologi dengan jumlah switch dan link yang berbeda. Pada pengujian topologi algoritma Dijkstra yang di implementasikan pada POX Controller berhasil menemukan jalur baru pada saat terjadi link failure dalam jaringan. Pada pengujian waktu konvergensi di setiap topologi waktu konvergensi pada skenario kedua lebih baik dari pada skenario pertama, waktu konvergensi menjadi lebih sedikit seiring dengan kemungkinan jalur yang ada. Latency pada masing masing topologi juga memiliki kesamaan dimana latency paling sedikit ditunjukan oleh skenario pertama dan paling banyak ditunjukan oleh skenario kedua.