Claim Missing Document
Check
Articles

Found 6 Documents
Search
Journal : Journal of Informatics and Communication Technology (JICT)

Steganalysis LSB Matching pada Grayscale Image menggunakan Machine Learning Syifa Nurgaida Yutia
Journal of Informatics and Communication Technology (JICT) Vol. 3 No. 1 (2021)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v3i1.69

Abstract

Pada era digital saat ini teknik-teknik menyembunyikan pesan atau steganografi pada sebuah data telah mengalami perkembangan. Sehingga diperlukannya pengembangan teknik untuk mendeteksi pesan tersebut yang dapat dilakukan dengan metode steganalisis. Tujuan steganalisis yaitu untuk mengetahui apakah dalam suatu objek berisi pesan rahasia atau tidak. Terdapat dua metode steganografi secara garis besar yaitu LSB Replacement dan LSB Matching. Penerapan LSB Replacement dalam steganografi menyebabkan ketidakseimbangan dalam histogram gambar yang dapat dengan mudah dieksploitasi dengan metode statistik untuk steganalisis. Metode kedua yaitu LSB Matching dapat memecahkan masalah pada LSB Replacement dengan secara acak menambah atau mengurangi nilai piksel dengan 1 dalam kasus ketidakcocokan bit LSB untuk menghindari masalah ketidakseimbangan histogram dan membuatnya sulit untuk melakukan steganalysis dengan metode statistik saja, maka untuk mengatasi hal tersebut pada penelitian ini melakukan teknik steganalysis dengan penggunaan machine learning untuk keberadaan LSB matching dalam gambar grayscale (skala abu-abu) menggunakan teknik klasifikasi.
Automated Functional Testing pada API menggunakan Keyword Driven Framework Syifa Nurgaida Yutia
Journal of Informatics and Communication Technology (JICT) Vol. 3 No. 1 (2021)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v3i1.70

Abstract

Pada era digital saat ini, penggunaan API (Application Programming Interface) sangat penting dalam proses pengembangan aplikasi. API berperan dalam menjembatani antara dua fungsi atau dua perangkat lunak yang berbeda untuk pertukaran data. Pengujian secara manual masih memiliki masalah antara lain adalah not reusable dan tidak efisien dengan perubahan. Sedangkan, automation testing menggunakan skrip uji yang berisi objek atau elemen pada perangkat lunak yang direkam untuk dapat dijalankan pada pengujian secara berulang dan dapat disesuaikan jika terdapat perubahan. Pengujian functional untuk memastikan fungsi API berjalan dengan baik dapat lebih mudah dilakukan dengan automation testing. Salah satu metode pada automation testing yaitu keyword driven framework dengan menggunakan keyword untuk mendeskripsikan langkah-langkah pengujian. Kelebihan yang ditawarkan automated functional testing menggunakan keyword driven framework yaitu test case ringkas, mudah dimengerti dan mudah dimodifikasi. Makalah ini mengusulkan automated functional testing pada API menggunakan keyword driven framework dengan penerapannya menggunakan tools automation testing yaitu Robot Framework.
Analisis Keamanan dan Kenyamanan pada Cloud Computing Dwina Satrinia; Syifa Nurgaida Yutia; Iik Muhamad Malik Matin
Journal of Informatics and Communication Technology (JICT) Vol. 4 No. 1 (2022)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v4i1.111

Abstract

Cloud computing atau ‘komputasi awan’ menyajikan berbagai kemudahan untuk organisasi maupun individu dalam mengakses data dimanapun dan kapanpun. Cloud computing memiliki kelebihan seperti memberikan berbagai pilihan model layanan, jenis penyimpanan data, serta kustomisasi komputasi sehingga memberikan manfaat yang menarik yaitu efisiensi, efektif dan hemat biaya, tetapi hal tersebut tidak membuat cloud computing aman dari ancaman serangan keamanan. Konsep keamanan dibutuhkan untuk membantu manajemen pada organisasi maupun individu dalam melindungi dan melakukan pengamanan data pada layanan cloud. Selain itu, model kenyamanan juga diperlukan untuk membantu pengguna dalam menggunakan layanan cloud.
Pemodelan Proses Bisnis Second Level Maintenance (SLM) Mesin ATM pada PT XYZ Syifa Nurgaida Yutia; Sasmi Hidayatul Yulianing Tyas; Dea Wemona Rahma; Adi Kuncoro
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 1
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i1.189

Abstract

Dalam proses bisnis second level maintenance memiliki tujuan untuk memberikan jasa perbaikan mesin ATM yang digunakan oleh pihak customer atau bank. Tentunya dalam, menjalankan bisnis dalam bidang ini mempunyai standar untuk memenuhi persyaratan, yang saling disepakati oleh kedua belah pihak. Pada proses bisnis yang sedang berjalan saat ini memiliki masalah pada proses manage schedule yang tidak mencapai SLA. Proses manage schedule yang tidak tepat menyebabkan overload pada ticket problem dan penjadwalan yang tidak efektif sering menyebabkan ketidaktersediaan teknisi. Penelitian ini berfokus untuk mengatasi perbaikan kinerja pada proses bisnis Manage Schedule. Proses bisnis eksisting akan dianalisis dan dibuat usulan rancangan proses bisnis TO-BE sebagai bentuk perbaikan dari proses bisnis saat ini. Usulan proses bisnis diharapkan dapat meningkatkan kinerja proses bisnis eksisting untuk memenuhi batas SLA yang telah ditetapkan sebelumnya. Metode penelitian ini menggunakan pendekatan kuantitatif dan kualitatif. Pemodelan proses bisnis menggunakan BPMN (Business Process Model Notation). BPMN yang merupakan metode pemodelan bisnis, dan juga sebagai alat desain pada sistem yang berbasis pesan digunakan dalam penelitian ini. Hasil penelitian menunjukan rancangan proses TO-BE meningkatkan dari sisi efisiensi cycle time menjadi 52,84%.
Enhancing SQL Injection Attack Prevention: A Framework for Detection, Secure Development, and Intelligent Techniques Nanang Cahyadi; Syifa Nurgaida Yutia; Pietra Dorand
Journal of Informatics and Communication Technology (JICT) Vol. 5 No. 2 (2023)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.52661/j_ict.v5i2.233

Abstract

SQL injection attacks (SQLIAs) pose increasing threats as more organizations adopt vulnerable web applications and databases. By manipulating queries, SQLIAs access and destroy confidential data. This paper delivers three contributions around improving SQLIA detection research: first, a literature review assessing current detection/prevention systems to produce an SQL injection detection framework; second, specialized deep learning models optimizing session pattern analysis and feature engineering to enhance performance; third, comparing proposed models against previous defenses to surface promising research directions. Results highlight opportunities like real-time systems generalizing across attack variants through emerging techniques. Additionally, with attack complexity rising, systematized SQLIA investigation is warranted. Despite extensive study, current perspectives lack cohesive guidance informing mitigation strategies. Therefore, a framework is proposed holistically mapping knowledge gaps around contemporary SQLIAs, seminal threats in web applications, and security solutions. Furthermore, a multi-faceted framework examines research trends divided into hardening existing apps, detecting attacks on production systems, and integrating secure development practices. Literature suggests comprehensive resilience requires concurrent strength across these areas. Finally, future work remains in integrated frameworks, deep reinforcement learning adoption, automated AI auditing, and differential privacy to advance real-world SQL injection detection and prevention.
Tren Penelitian Metode Konsensus, Serangan, serta Pencegahannya pada Cryptocurrency Mining Satrinia, Dwina; Fajriyah, Siti Zahrotul; Yutia, Syifa Nurgaida
Journal of Informatics and Communication Technology (JICT) Vol. 6 No. 2 (2024)
Publisher : PPM Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Studi ini membahas metode konsensus di cryptomining, serangan umum, dan pencegahannya. Blockchain awal menggunakan Proof of Work (PoW), yang tidak efisien energi dan rentan keamanan. Proof of Stake (PoS) dikembangkan untuk meningkatkan desentralisasi dan efisiensi energi. Protokol seperti Proof-of-Search (PoS) dan Proof-of-Publicly Verifiable Randomness (PoPVR) menawarkan alternatif PoW, mengatasi penipuan dan serangan denial-of-service. Penelitian ini juga mengevaluasi perilaku penambangan strategis dan metode deteksi serta pencegahan serangan. Model konsensus hibrida, seperti Hybrid PoW-PoS, menggabungkan kekuatan PoW dan PoS untuk melawan serangan mayoritas. Temuan menekankan perlunya keamanan yang kuat dan pemantauan berkelanjutan untuk mencegah aktivitas jahat dan memastikan keadilan serta keberlanjutan penambangan kripto. Makalah ini mengumpulkan analisis dari berbagai jurnal untuk meningkatkan keamanan dan efisiensi penambangan kripto.