Articles
Firefox Extension untuk Klasifikasi Komentar Spam pada Instagram Berbasis REST Services
Chrismanto, Antonius Rachmat;
Raharjo, Willy Sudiarto;
Lukito, Yuan
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 5, No 2 (2019): Volume 5 No 2
Publisher : Program Studi Informatika
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (5207.571 KB)
|
DOI: 10.26418/jp.v5i2.33010
Klasifikasi komentar spam pada Instagram (IG) hanya dapat digunakan oleh pengguna melalui sistem yang berjalan di sisi client, karena data IG tidak dapat dimanipulasi dari luar IG. Dibutuhkan sistem yang dapat memanipulasi data dari sisi client dalam bentuk browser extension. Penelitian ini berfokus pada pengembangan browser extension untuk Firefox yang memanfaatkan web services REST pada layanan cloud dengan platform Amazon Web Services (AWS). Browser extension yang dikembangkan menggunakan 2 algoritma klasifikasi, yaitu KNN dan Distance-Weighted KNN (DW-KNN). Extension ini mampu menandai komentar spam dengan mengubah Document Object Model (DOM) IG menjadi berwarna merah dengan dicoret (strikethrough). Metode pengembangan extension dilakukan dengan metode Rapid Application Development (RAD). Pengujian pada penelitian ini dilakukan pada hasil implementasi browser extension dan pengukuran akurasi web service (algoritma KNN & DW-KNN). Pengujian implementasi browser extension menggunakan metode pengujian fungsionalitas, dimana setiap fitur yang telah diimplementasikan diuji apakah sudah sesuai dengan spesifikasi yang telah ditentukan sebelumnya. Pengujian akurasi web service dilakukan dengan bantuan tool SOAPUI. Hasil pengujian extension adalah: (1) pengujian extension pada sembarang halaman web berhasil 100%, (2) pengujian pada halaman awal (default) IG berhasil 100%, (3) pengujian pada halaman profile suatu akun IG berhasil 100%, (4) pengujian pada suatu posting IG dan komentarnya, tidak selalu berhasil karena dipengaruhi oleh kemampuan algoritma pada web services, (5) pengujian untuk bahasa bukan Indonesia tidak selalu berhasil karena bergantung pada library bahasa, (6) pengujian untuk load more comments pada IG tidak selalu berhasil karena bergantung pada algoritma pada web services, dan (7) pengujian pilihan algoritma pada options extension berhasil 100%. Hasil akurasi rata-rata tertinggi algoritma KNN adalah 80% untuk k=1, sedangkan DW-KNN adalah 90% untuk k=2.
IMPLEMENTASI ANNOTEA CLIENT BERBASIS WEB UNTUK MENGATASI ATURAN SAME ORIGIN POLICY
Raharjo, Willy Sudiarto;
Ashari, Ahmad
Proceedings of KNASTIK 2009
Publisher : Duta Wacana Christian University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Proyek Annotea adalah salah satu contoh demonstrasi konsep Semantic Web yang sedang dibangun oleh TimBerners-Lee tentang konsep kolaborasi dengan memanfaatkan anotasi web berbasikan pada shared metadata. Namun sampaidengan saat ini, minimnya implementasi Annotea Client yang ada membuat proyek Annotea menjadi kurang berkembang.Sebagian besar dari implementasi Annotea Client yang ada juga membutuhkan keahlian khusus dari pengguna ataumengharuskan pengguna untuk menginstall aplikasi tersebut didalam sistem komputer mereka. Selain itu adanya hambatandari aturan Same Origin Policy yang membuat implementasi Annotea Client berbasis web sangatlah jarang.Pada penelitian ini dikembangkan sebuah implementasi Annotea Client berbasis web yang mampu melakukanoperasi-operasi dasar sesuai dengan spesifikasi protokol Annotea sekaligus mampu mengatasi permasalahan yangditimbulkan akibat adanya aturan Same Origin Policy sebagai konsekuensi aplikasi berbasis web.Sistem sudah mampu mengatasi masalah yang ditimbulkan akibat aturan Same Origin Policy dengan melakukanproses transformasi dengan memanfaatkan XSLT dan penggunaan query string pada URL.
ANALISIS PERBANDINGAN ALGORITMA PENCARIAN STRING BOYER-MOORE DAN KNUTH-MORRIS-PRATT PADA PENCARIAN ENZIM RESTRIKSI
Waty, Wulan Krista;
Raharjo, Willy Sudiarto;
Prasetyaningsih, Aniek
Proceedings of KNASTIK 2010
Publisher : Duta Wacana Christian University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
Pencocokan string merupakan masalah yang hampir ditemukan dalam kegiatan sehari-hari, yaitu berhubungan dengan text-processing. Hal ini dimulai dari permasalahan sederhana sampai pada permasalahan yang kompleks. Pencocokan string fokus pada pencarian satu atau lebih pola, semua kehadiran pola (lebih umum disebut pattern) dalam sebuah teks. Masalah dalam algoritma pencarian adalah mencari kata yang mempunyai panjang m, yang disebut pattern, dalam sebuah teks dengan panjang n. Algoritma yang digunakan yaitu Boyer-Moore dan Knuth-Morris-Pratt. Boyer-moore mencocokan pola dari kanan ke kiri sedangkan Knuth-Morris-Pratt mencocokan pola dari kiri ke kanan. Dalam makalah ini akan dijelaskan mengenai cara kerja algoritma Boyer-Moore dan algoritma Knuth-Morris-Pratt dalam pencarian enzim restriksi pada sequence DNA serta analisis running time dan turn around time yang dimiliki kedua algoritma tersebut.
APLIKASI PLAYER UNTUK MENJALANKAN FILE WAVE YANG TERKOMPRESI DENGAN METODE HUFFMAN SECARA ON-THE-FLY
Mega Wea, Karmela Saturnina;
Raharjo, Willy Sudiarto;
Rachmat C, Antonius
Proceedings of KNASTIK 2010
Publisher : Duta Wacana Christian University
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
File wave merupakan salah satu format file audio yang banyak dipakai dalam sistem operasi Windows untuk keperluan game dan multimedia. Semakin lama durasi sebuah file wave, semakin besar kapasitas media penyimpanan yang dibutuhkan untuk menyimpan data audio file wave tersebut. Kompresi data merupakan salah satu cara yang dapat dimanfaatkan untuk mengatasi masalah ukuran file wave yang besar. Metode kompresi yang digunakan pada penelitian ini adalah metode Huffman. Selain itu, penelitian ini juga membuat sebuah aplikasi player yang dapat menjalankan atau memainkan file wave terkompresi tersebut. Penggunaan metode Huffman dapat memperkecil file wave dengan penghematan rata-rata sebesar 18,04 %. Pada beberapa kasus kompresi file wave yang memiliki jumlah karakter unik mendekati 256 karakter dan banyak pola data yang mempunyai frekuensi kemunculan sama, penggunaan metode ini justru menghasilkan ukuran file yang lebih besar dari ukuran file aslinya. Aplikasi player yang dibuat juga mampu memainkan file wave terkompresi secara on-the-fly.
Pengembangan Sistem Pemantauan Aktivitas Pengawasan Satpam dengan Proses Validasi Dinamis QR-Code pada Aplikasi Patrolee
Saputra, Laurentius Kuncoro Probo;
Raharjo, Willy Sudiarto;
Restyandito, Restyandito
JURNAL MEDIA INFORMATIKA BUDIDARMA Vol 6, No 1 (2022): Januari 2022
Publisher : STMIK Budi Darma
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.30865/mib.v6i1.3368
Internet of Things (IoT) technology provides system integration to accelerate wireless remote data acquisition. This paper presents the implementation of IoT based applications to monitor security guard surveillance activities in the campus environment. The traditional reporting system still has many limitations. The security guard should make a written report to his supervisor and send the surveillance images using a third-party instant messaging application. The reporting results are not integrated. Implementation of IoT system which consists of Dynamic QR-code Display, Android Application, Web Application, and Cloud Database, enables the integration and real-time reporting system. Security guard reports can be seen directly, both written reports and the surveillance image, using a web application. Each security guard on duty has its unique QR code for each location and current surveillance schedule. It makes the security guard cannot ask their duties to other people. The results of this research show that this system has been able to meet the needs of security officers. The success rate of security guards when doing the task using this application is 90%.
Implementasi Zero Knowledge Proof Menggunakan Protokol Feige Fiat Shamir Untuk Verifikasi Tiket Rahasia
Willy Sudiarto Raharjo;
Dessy Sutanti
Ultimatics : Jurnal Teknik Informatika Vol 7 No 2 (2015): Ultimatics: Jurnal Ilmu Teknik Informatika
Publisher : Faculty of Engineering and Informatics, Universitas Multimedia Nusantara
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1094.174 KB)
|
DOI: 10.31937/ti.v7i2.355
Cryptography is known for it’s ability to protect confidential information, but it can also be used for other purposes. One of them is for identity verification or authentication. One of the biggest disadvantages of traditional authencation method is at the end of the session, the verifier knows about secrets which is supposed to be known only by prover. In this paper, we implemented a ZeroKnowledge Proof-based secret ticket verification system using Feige Fiat Shamir protocol. The goal of this system is to help prover identified themselves to the verifier, but also prevent the verifier to understand anything about the prover’s secret information. The system is also able to prevent ticket duplication or double-use of tickets by using an interactive proof verification method. By combining it with cryptography, not only we can achieve completeness and soundness property of Zero-Knowledge Proof, but we can also achieve information security property. Index Terms - Feige Flat Shamir, Verification, Zero Knowledge Proof.
Implementasi Skema Meaningful Sharing pada Kriptografi Visual Berwarna untuk Digital Safe Deposit Box
Willy Sudiarto Raharjo;
Danny Aguswahyudi
Ultimatics : Jurnal Teknik Informatika Vol 8 No 1 (2016): Ultimatics: Jurnal Ilmu Teknik Informatika
Publisher : Faculty of Engineering and Informatics, Universitas Multimedia Nusantara
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1049.651 KB)
|
DOI: 10.31937/ti.v8i1.498
Conventional key being used in safe deposit box is a physical key that is easily duplicated, stolen and abused by irresponsible parties. This research proposed a model that substitutes the conventional key with a digital shared secret with the use of visual cryptography scheme. Visual cryptography hide the secret image into two or more images which are called share images that will not reveal anything about secret image if they were separated. The secret image can be recovered simply by stacking the shared images together without any complex computation. In this research, we propose a digital safe deposit box built using a color visual cryptography scheme. The proposed system will generate secret images containing passphrase that will be hidden in two shared images. The shared images are used for substituting the traditional key. We found 93% of the stacked image are visually readable by human eye and Arial-Courier font combination are more readable compared to Times New Roman-Calibri with 95% compared to 92% during human visual verification process. Index Terms— visual cryptography, secret sharing
Analisa Implementasi Protokol HTTPS pada Situs Web Perguruan Tinggi di Pulau Jawa
Willy Sudiarto Raharjo;
Aloysius Airlangga Bajuadji
Ultimatics : Jurnal Teknik Informatika Vol 8 No 2 (2016): Ultimatics: Jurnal Ilmu Teknik Informatika
Publisher : Faculty of Engineering and Informatics, Universitas Multimedia Nusantara
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1200.825 KB)
|
DOI: 10.31937/ti.v8i2.518
HTTPS protocol offers better data protection than regular HTTP protocol since it utilize cryptography, mainly encryption and authentication mechanism to provide confidentiality and authenticity to packets sent to and from servers. However, not all institutions have properly implemented HTTPS protocol for their web sites. This paper analyzed the implementation of HTTPS protocol for all higher education web sites in Java island. We found that only 28 out of 1505 (1.86%) of all higher education institution who have a domain name have been using HTTPS protocol for their main domain. Furthermore, not all of them have properly implemented HTTPS protocol. We analyzed all 28 domains and we found that 8 out of 28 (28.57%) institutions are still using SSLv3 protocol which is no longer recommended to be used since it’s vulnerable to POODLE attack, 9 out of 28 (32.14%) institutions are still using an old algorithm RC4 which is proven to be insecure, 4 out of 28 (14.28%) institutions only support up to TLS 1.0, and 6 out of 28 (21.42%) institutions are still using SSLv2 or reusing same RSA keys thus vulnerable to DROWN attack. Many of the best practices of implementing HTTPS protocol were also neglected. HTTP Strict Transport Security (HSTS) is used by 5 out of 28 (17.8%) institutions and none of them have implemented HTTP Public Key Pinning (HPKP). Index Terms—cryptography, HTTPS, SSL, TLS
Desain dan Implementasi Honeypot dengan Fwsnort dan PSAD sebagai Intrusion Prevention System
Bosman Tambunan;
Willy Sudiarto Raharjo;
Joko Purwadi
Ultima Computing : Jurnal Sistem Komputer Vol 5 No 1 (2013): Ultima Computing : Jurnal Sistem Komputer
Publisher : Faculty of Engineering and Informatics, Universitas Multimedia Nusantara
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (707.218 KB)
|
DOI: 10.31937/sk.v5i1.283
Teknologi Internet saat ini tidak lepas dari banyak masalah ataupun celah keamanan. Banyaknya celah keamanan ini dimanfaatkan oleh orang yang tidak berhak untuk mencuri data-data penting. Kasus serangan terjadi karena pihak yang diserang juga tidak menyadari pentingnya keamanan jaringan untuk diterapkan pada sistem yang dimiliki. Honeypot yang dipadu dengan IPS menggunakan PSAD dan Fwsnort memberikan solusi untuk masalah tersebut. IPS berfungsi sebagai sistem yang bekerja memantau aktivitas jaringan yang melalui sistem IPS pada mode inline dan memblokir alamat IP yang mencurigakan setelah data stream dicocokan dengan signature yang ada, sedangkan Honeypot bekerja untuk mengetahui aktivitas penyerang dan semua aktivitas yang menuju pada honeypot dianggap mencurigakan. Hasil penelitian menunjukkan bahwa kemampuan Honeypot yang dipadu dengan IPS PSAD dan Fwsnort dapat saling melengkapi dalam mendeteksi serangan yang tidak diketahui oleh sistem IPS. Sistem ini juga menghasilkan log data yang dapat digunakan oleh administrator dalam menanggulangi serangan yang terjadi. Kata kunci—intrusion prevention system, honeypot, psad, fwsnort, honeyd
PROGRAM BANTU PENCARIAN PASAL PADA KASUS TINDAK PIDANA TERHADAP HARTA BENDA
Rosalina Berliana;
Widi Hapsari;
Willy Sudiarto Raharjo
Jurnal Informatika Vol 7, No 1 (2011): Jurnal Informatika
Publisher : Universitas Kristen Duta Wacana
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (253.239 KB)
|
DOI: 10.21460/inf.2011.71.93
Bagi orang awam yang tidak mengerti hukum, memahami tindak pidana terhadap harta benda apabila dikaitkan dengan KUHP (Kitab Undang Undang Hukum Pidana) masih dirasa sangat sulit mengerti. Hal ini dikarenakan didalam KUHP terdapat banyak sekali pasal-pasal yang mengatur segala pelanggaran. Banyaknya pasal-pasal inilah yang dapat membuat orang awam sulit mengerti dan menentukan pasal berapa yang sesuai dengan suatu tindak pidana. Penelitian ini bertujuan untuk membangun sebuah sistem yang mampu memecahkan masalah tersebut. Sistem ini akan dibangun dengan menerapakan relasi antar tabel sehingga berdasarkan penggabungan nilai-nilai pada beberapa tabel diperoleh kesimpulan dari jawaban akan pertanyaan–pertanyaan yang dimasukkan pengguna. Kata kunci : KUHP, Tindak pidana terhadap harta benda, Database