Claim Missing Document
Check
Articles

Found 12 Documents
Search

SISTEM DETEKSI INTRUSI MENGGUNAKAN N-GRAM DAN COSINE SIMILARITY Pratomo, Baskoro Adi; Ijtihadie, Royyana Muslim
JUTI: Jurnal Ilmiah Teknologi Informasi Vol 14, No 1, Januari 2016
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v14i1.a516

Abstract

Serangan atau intrusi yang masuk ke dalam sebuah sistem adalah sesuatu yang hampir pasti terjadi dalam dunia teknologi informasi saat ini. Untuk mengatasi hal tersebut ada beberapa teknologi yang dapat digunakan, seperti firewall atau sistem deteksi intrusi (intrusion detection system/IDS). Tidak seperti firewall yang hanya menyeleksi paket yang masuk berdasarkan alamat IP dan port, IDS bekerja dengan cara memantau isi paket yang masuk ke dalam sebuah komputer untuk kemudian memutuskan apakah rangkaian paket yang masuk tersebut merupakan sebuah serangan atau tidak. Salah satu aplikasi open sources dari IDS adalah Snort yang menggunakan pencocokan string untuk mengambil keputusan. Kelemahan dari IDS yang berbasis pencocokan string adalah kemunculan string dalam sebuah paket harus sama persis, sehingga sulit untuk mendeteksi serangan yang mirip tetapi memiliki pola string yang berbeda. Oleh karena itu paper ini mengusulkan sebuah metode deteksi intrusi menggunakan n-gram dan cosine similarity untuk mencari kemiripan dari serangkaian paket, sehingga yang dicari bukan yang sama persis, tetapi seberapa mirip dengan signature yang ada. Berbeda dengan Snort, paket tidak dicocokkan dengan pola serangan, tetapi dengan pola pengaksesan sebuah halaman web oleh pengguna yang sesungguhnya, sehingga yang memiliki kemiripan tinggi akan dianggap sebagai paket yang sah, sedangkan yang rendah akan dianggap sebagai serangan. Dari hasil ujicoba dengan berbagai variasi nilai ambang batas, maka didapatkan nilai 0.8 dengan n = 3 memberikan akurasi yang terbaik. Sistem deteksi intrusi ini juga mampu mendeteksi berbagai jenis serangan tanpa harus mendefinisikan serangan yang ada sebelumnya, sehingga lebih tahan terhadap zero-day attack.
Pengembangan Mekanisme Otentikasi Dan Otorisasi Manajemen Config Pada Kasus Shared Web Hosting Berbasis Linux Container Saifuddin, Saifuddin; Ijtihadie, Royyana Muslim; Pratomo, Baskoro Adi
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 1, No 2, August-2016
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (688.279 KB) | DOI: 10.22219/kinetik.v1i2.27

Abstract

A large part of the service providers website using an operating system Linux, when one of the websites in the Shared web can be taken over, most likely other websites will also be mastered by reading config connecting to the database, the mechanism used to read a config file with the command in linux by default is available, using the command ln -s also known by the term symlink who can read the directory where the web, although different config directory.The results show config on web applications that are in the directory in a single server can be read using these methods but can not be decoded to read user, password, and dbname, because it has given authorization can be decoded only from the directory already listed. on testing performance for latency, memory, and CPU system be followed, to get good results the previous system. The test results using the cache, the response time generated when accessed simultaneously by 20 click per user amounted to 941.4 ms for the old system and amounted to 786.6 ms.
Evaluasi Sistem Pendeteksi Intrusi Berbasis Anomali dengan N-gram dan Incremental Learning I Made Agus Adi Wirawan; Royyana Muslim Ijtihadie; Baskoro Adi Pratomo
Jurnal Teknik ITS Vol 5, No 2 (2016)
Publisher : Direktorat Riset dan Pengabdian Masyarakat (DRPM), ITS

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (539.431 KB) | DOI: 10.12962/j23373539.v5i2.19732

Abstract

Keberadaan teknologi informasi yang terus berkembang dengan pesat menjadikan kebutuhan akan penggunaannya semakin hari semakin meningkat. Transaksi data melalui internet telah menjadi kebutuhan wajib hampir dari semua perangkat lunak yang ada saat ini. Perangkat lunak seperti media social, colud server, online game, aplikasi layanan pemerintah, aplikasi pengontrol suatu tempat secara remote, dsb. Tentu dengan berbagai macam penggunaan internet tersebut dibutuhkan metode untuk mengamankan jaringannya. Sistem pendeteksi intrusi atau yang pada umumnya disebut IDS (Intrusion Detection System) merupakan solusi untuk mengamankan suatu jaringan. Sistem ini nantinya bertugas untuk menentukan apakah suatu paket merupakan bentuk serangan atau paket biasa sesuai dengan kondisi tertentu. Saat ini telah banyak dikembangkan aplikasi IDS (Intrusion Detection System), namun sebagian besar yang dikembangkan berbasis signature atau menggunakan rule, dan sebagaian kecil menggunakan anomali. Anomali adalah suatu metode untuk mencari penyimpangan dalam sebuah data. Pada aplikasi ini konsep IDS yang diterapkan adalah IDS berbasis anomali dimana analisis datanya pada infromasi paket data yang dikirimkan. Pada tugas akhir ini menggunakan dua metode, yaitu metode n-gram yang digunakan untuk mengitung distribusi byte karakter pada paket data sedangkan metode mahalanonis distance digunakan untuk menghitung jarak antara paket data normal dan paket data yang berupa intrusi. Metode mahalanobis distance dapat membedakan paket data yang normal dan paket data yang berupa intrusi dengan menghitung rata-rata dan standar deviasi dari paket data.
Interactive Whiteboard and Instant Quiz for Multimedia Classroom Activity Ary Mazharuddin Shiddiqi; Royyana M. Ijtihadie; Emerson Eridiansyah Z; Baskoro Adi Pratomo; Tohari Ahmad; Waskhito Wibisono
IPTEK Journal of Proceedings Series Vol 1, No 1 (2014): International Seminar on Applied Technology, Science, and Arts (APTECS) 2013
Publisher : Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j23546026.y2014i1.363

Abstract

Information and communication technology have become a very strategic aspect in supporting human life.  One of the aspects is in education, particularly the use of e-learning system. In the e-learning system, the use of multimedia (such as video conferencing) technology allows users to have an interactive meeting without having to see collocutor directly. In this system, each user communicates by using computer networks, either locally or through the internet. This trend has encouraged developers to create such applications online. However, most of them are paid application and less convenient to use. This research developed an interactive e-learning system with features such as online quiz, whiteboard, video conference and VoIP. In this system, a web based e-learning system with video VoIP provides learning activities by the interaction of both parties that lecturers and students. This system enables the teacher and user to have an interactive conversation and to have quizzes in the middle of a class. This method is aimed to evaluate the students understanding of the materials currently presented. Delay and jitter value of this system increases along with the increase number of users. With the 15 users, the Hypertext Transfer Protocol (HTTP) delay value reaching 32.3672 and 101.6028 ms for the jitter value. Furthermore with 15 users, the Real Time Messaging Protocol (RTMP0 delay value reached 51.8868 ms and 92.0052 ms for the jitter value.
Pengembangan Mekanisme Otentikasi Dan Otorisasi Manajemen Config Pada Kasus Shared Web Hosting Berbasis Linux Container Saifuddin Saifuddin; Royyana Muslim Ijtihadie; Baskoro Adi Pratomo
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 1, No 2, August-2016
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (688.279 KB) | DOI: 10.22219/kinetik.v1i2.27

Abstract

Sebagian besar penyedia layanan website menggunakan sistem operasi Linux. Ketika salah satu website dalam web server dapat diambil alih, kemungkinan besar website yang lain juga akan dapat diambil alih dengan cara membaca konfigurasi penghubung ke database. Mekanisme yang digunakan untuk membaca sebuah file konfigurasi dengan perintah di linux secara default memang tersedia, dengan menggunakan perintah “ln” yang dikenal dengan istilah “Symlink” yang dapat membaca direktori konfigurasi web walaupun berbeda direktori. Hasil penelitian yang dilakukan, konfigurasi yang terdapat di dalam aplikasi web yang berada direktori dalam satu server, walaupun tetap terbaca dengan menggunakan metode tersebut, namun tidak dapat di-decode untuk membaca username dan password, serta database name, karena sudah diberi otorisasi yang bisa medecode hanya dari direktori yang sudah terdaftar, sedangkan pada pengujian performa untuk latency, memory, dan CPU system yang diusulkan tidak sebagus dengan system sebelumnya, namun dengan menggunakan cache, respond time yang dihasilkan ketika diakses secara simultan dengan 20 kali klik per-user menunjukkan system yang lama sebesar 941,4 ms, sedangkan untuk sistem yang diusulkan sebesar 786,6 ms.
Pembuatan Website Musyawarah Guru Mata Pelajaran (MGMP) Bahasa Inggris SMA Provinsi Jawa Timur Ary Mazharuddin Shiddiqi; Tohari Ahmad; Bagus Jati Santoso; Hudan Studiawan; Baskoro Adi Pratomo; Radityo Anggoro
Sewagati Vol 7 No 3 (2023)
Publisher : Pusat Publikasi ITS

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1698.491 KB) | DOI: 10.12962/j26139960.v7i3.241

Abstract

Internet telah menjadi kebutuhan masyarakat untuk mendapatkan dan menyebarkan informasi sehingga dapat mempercepat proses bisnis yang telah ada sebelumnya. Musyawarah Guru Mata Pelajaran (MGMP) Bahasa Inggris SMA Provinsi Jawa Timur adalah lembaga non-profit yang menaungi guru-guru bahasa inggris tingkat SMA yang membutuhkan sarana untuk berinteraksi dengan anggotanya dan masyarakat. Kebutuhan ini disambut oleh Laboratorium Komputasi Berbasis Jaringan (KBJ) Departemen Teknik Informatika ITS dengan membangun website yang dapat membantu kebutuhan interaksi tersebut. Website ini memiliki tiga tingkat peran yang dapat digunakan untuk mengelola website tersebut yang disesuaikan dengan fungsi-fungsi yang tersedia. Pembagian peran ini dapat meningkatkan efisiensi pengelolaan website dan menjaga keamanan data. Pembangunan website ini bertujuan untuk meningkatkan produktifitas pengurus MGMP Bahasa Inggris Jawa Timur dalam menjalankan tugasnya. Dengan fitur yang dibangun pada website tersebut, MGMP Bahasa Inggris dapat menjangkau anggotanya dan juga menyampaikan program-program dan capaiannya kepada masyarakat umum.
Pelatihan Deployment Aplikasi Berbasis Website SMK Pawiyatan Surabaya Pratomo, Baskoro Adi; Zaini, Alfa Fakhrur Rizal; Teja, Andika Rahman; Prinandika, Arya Gading; Fadhila, Farah Dhia; Arsyad, Hammuda; Fikriansyah, Irsyad; Al Kanza, Kalyana Putri; Vinorian, Muhammad Ersya; Diani, Nabila A'idah; Pramudya, Rafli Raihan; Ahmad, Tohari; Santoso, Bagus Jati; Studiawan, Hudan; Shiddiqi, Ary Mazharuddin; Alzamzami, Moch. Nafkhan; Anggoro, Radityo; Djanali, Supeno; Ijtihadie, Royyana Muslim; Suadi, Wahyu
Sewagati Vol 8 No 5 (2024)
Publisher : Pusat Publikasi ITS

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j26139960.v8i5.2091

Abstract

Permintaan akan tenaga kerja terampil di bidang pengembangan perangkat lunak dan website terus meningkat seiring dengan pertumbuhan industri teknologi informasi. Di tengah situasi ini, banyak sekolah yang berupaya memenuhi kebutuhan tersebut dengan membuka program-program pendidikan khusus dalam pengembangan perangkat lunak dan website . Salah satu contohnya adalah SMK Pawiyatan Surabaya. Sebagai respons terhadap kondisi ini, kami berencana untuk menyelenggarakan program pelatihan kompetensi yang fokus pada deployment aplikasi berbasis website . Strategi pelaksanaan program ini dirancang secara terstruktur, dimulai dari pembelajaran konsep dasar hingga penerapan praktis deployment aplikasi secara langsung. Selain itu, program ini akan dilengkapi dengan evaluasi progres berkala guna memantau dan meningkatkan pemahaman serta keterampilan peserta sepanjang program berlangsung. Output yang diharapkan dari program ini termasuk laporan kegiatan yang komprehensif, dokumentasi video untuk memperlihatkan tahapan pelaksanaan program, serta berita acara yang mencatat semua aspek terkait program pelatihan ini. Dengan mengimplementasikan program pelatihan kompetensi deployment aplikasi berbasis website ini, SMK Pawiyatan Surabaya diharapkan dapat memberikan kontribusi yang signifikan dalam mempersiapkan generasi muda Indonesia untuk menjadi tenaga kerja yang kompeten dan siap beradaptasi dengan dinamika industri teknologi informasi global.
APPLIED MACHINE LEARNING IN LOAD BALANCING Junaidi, Junaidi; Wibowo, Prasetyo; Yuniasri, Dini; Damayanti, Putri; Shiddiqi, Ary Mazharuddin; Pratomo, Baskoro Adi
JUTI: Jurnal Ilmiah Teknologi Informasi Vol. 18, No. 2, July 2020
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v18i2.a940

Abstract

A common way to maintain the quality of service on systems that are growing rapidly is by increasing server specifications or by adding servers. The utility of servers can be balanced with the presence of a load balancer to manage server loads. In this paper, we propose a machine learning algorithm that utilizes server resources CPU and memory to forecast the future of resources server loads. We identify the timespan of forecasting should be long enough to avoid dispatcher's lack of information server distribution at runtime. Additionally, server profile pulling, forecasting server resources, and dispatching should be asynchronous with the request listener of the load balancer to minimize response delay. For production use, we recommend that the load balancer should have friendly user interface to make it easier to be configured, such as adding resources of servers as parameter criteria. We also recommended from beginning to start to save the log data server resources because the more data to process, the more accurate prediction of server load will be.
Network Intrusion Detection System with Time-Based Sequential Cluster Models using LSTM and GRU Rishika, Ravi Vendra; Pratomo, Baskoro Adi; Hidayati, Shintami Chusnul
JUTI: Jurnal Ilmiah Teknologi Informasi Vol. 23, No. 1, January 2025
Publisher : Department of Informatics, Institut Teknologi Sepuluh Nopember

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.12962/j24068535.v23i1.a1241

Abstract

Technological development and the growth of the internet today have a positive and revolutionary impact in various areas of human life, such as banking, health, science, and more. The presence of Open Data and Open API also facilitates the exchange of data and information between entities without the restrictions imposed by different regions and geographical areas. However, information openness not only has a positive impact but also makes data vulnerable to data theft, viruses, and various other types of cyber attacks. The large-scale data exchange that occurs across the network poses a challenge in detecting unusual activity and new cyber attacks. Therefore, the existence of an Intrusion Detection System (IDS) is urgently essential. The IDS helps system administrators detect cyber attacks and network anomalies, thus minimizing the risk of data leaks and intrusions. The research developed a new approach using time-based sequential clustered data sets in the Long Short Term Memory (LSTM) and Gated Recurrent Unit (GRU) models. This IDS model was implemented using the CIC-IDS 2018 data set, which has more than 4 million data lines. The capabilities and uniqueness of the LSTM and GRU models are used to classify and determine various attacks in IDS based on sequential data sets ordered by time and clustered according to the destination ports and protocols, such as TCP and UDP. The model was evaluated using the accuracy, precision, recall, and F-1 scores matrix, and the results showed that the time-based sequential clustered models in LSTM and GRU have an accurities of up to 97.21%. This suggests that this new approach is good enough to be applied to the future IDS models.
Graph-Structured Network Traffic Modelling for Anomaly-Based Intrusion Detection Pratomo, Baskoro Adi; Haykal, Muhammad Farhan; Studiawan, Hudan; Purwitasari, Diana
Jurnal Nasional Pendidikan Teknik Informatika: JANAPATI Vol. 14 No. 2 (2025)
Publisher : Prodi Pendidikan Teknik Informatika Universitas Pendidikan Ganesha

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.23887/janapati.v14i2.94959

Abstract

The increasing complexity of cyber threats demands more advanced network intrusion detection systems (NIDS) capable of identifying both known and emerging attack patterns. In this study, we propose a graph-based anomaly detection approach for network intrusion detection, where network traffic is modeled as graph structures capturing both attribute and topological information. Five graph anomaly detection models—DOMINANT, OCGNN, AnomalyDAE, GAE, and CONAD—are implemented and evaluated on the UNSW-NB15 dataset. The constructed graphs use info_message attributes as nodes, with edges representing sequential traffic relationships. Experimental results show that the Graph Autoencoder (GAE) and Dual Autoencoder (AnomalyDAE) models outperform other methods, achieving F1-scores of 0.8728 and 0.7939, respectively. These findings demonstrate that reconstruction-based approaches effectively capture complex network behaviors, highlighting the potential of graph-based methods to enhance the robustness and accuracy of modern NIDS. Future work will explore dynamic graph modeling, attention mechanisms, and optimization techniques to further improve detection capabilities.