Articles
Penerapan Metode Localization Tampering dan Hashing untuk Deteksi Rekayasa Video Digital
Alfiansyah Imanda Putra Alfian;
Rusydi Umar;
Abdul Fadlil
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 5 No 2 (2021): April 2021
Publisher : Ikatan Ahli Informatika Indonesia (IAII)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (540.282 KB)
|
DOI: 10.29207/resti.v5i2.3015
The development of digital video technology which is increasingly advanced makes digital video engineering crimes prone to occur. The change in digital video has changed information communication, and it is easy to use in digital crime. One way to solve this digital crime case is to use the NIST (National Institute of Standards and Technology) method for video forensics. The initial stage is carried out by collecting data and carrying out the process of extracting the collected results. A local hash and noise algorithm can then be used to analyze the resulting results, which will detect any digital video interference or manipulation at each video frame, and perform hash analysis to detect the authenticity of the video. In digital video engineering, histogram analysis can be performed by calculating the histogram value metric, which is used to compare the histogram values of the original video and video noise and make graphical comparisons. The results of the difference in frame analysis show that the results of the video show that the 2nd to 7th frames experience an attack while the histogram calculation of the original video centroid value and video tampering results in different values in the third frame, namely with a value of 124.318 and the 7th frame of the video experiencing a difference in the value of 105,966 videos. tampering and 107,456 in the original video. Hash analysis on video tampering results in an invalid SHA-1 hash, this can prove that the video has been manipulated.
Classification is one method in image processing. Image processing to search for similar images or with similarity ownership is called image matching or image matching. In the measurement of image matching, the original and fake logo objects are used. Ide
Dewi Astria Faroek;
Rusydi Umar;
Imam Riadi
Jurnal RESTI (Rekayasa Sistem dan Teknologi Informasi) Vol 6 No 2 (2022): April 2022
Publisher : Ikatan Ahli Informatika Indonesia (IAII)
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (981.272 KB)
|
DOI: 10.29207/resti.v6i2.3826
The random noise signal is widely used as a test signal to identify a physical or biological system. In particular, the Gaussian distributed white noise signal (Gaussian White Noise) is popularly used to simulate environmental noise in telecommunications system testing, input noise in testing ADC (Analog to Digital Converter) devices, and testing other digital systems. Random noise signal generation can be done using resistors or diodes. The weakness of the noise generator system using physical components is the statistical distribution. An alternative solution is to use a Pseudo-Random System that can be adjusted for distribution and other statistical parameters. In this study, the implementation of the Gaussian distributed pseudo noise generation algorithm based on the Enhanced Box-Muller method is described. Prototype of noise generation system using a minimum system board based on Cortex Microcontroller or MCU-STM32F4. The test results found that the Enhanced Box-Muller (E Box-Muller) method can be applied to the MCU-STM32F4 efficiently, producing signal noise with Gaussian distribution. The resulting noise signal has an amplitude of ±1Volt, is Gaussian distributed, and has a relatively broad frequency spectrum. The noise signal can be used as a jamming device in a particular frequency band using an Analog modulator.
IMPLEMENTASI METODE BUSINESS TO COSTUMER PADA SISTEM INFORMASI TOKO KGS RIZKY MOTOR
Kiagus Muhammad Rizky Aditra Utama;
Rusydi Umar;
Anton Yudhana
RADIAL : Jurnal Peradaban Sains, Rekayasa dan Teknologi Vol. 9 No. 2 (2021): RADIAL: JuRnal PerADaban SaIns RekAyasan dan TeknoLogi
Publisher : Universitas Bina Taruna Gorontalo
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1601.867 KB)
|
DOI: 10.37971/radial.v9i2.234
Implemantasi Business To Costumer (B2C) merupakan bagian e-commerce dalam bentuk jual-beli produk yang melibatkan perusahaan penjual yang secara online melalui media website. Sistem yang sedang berjalan saat ini masih menggunakan sistem manual atau offline. Ini terjadi apabila pelanggan konsumen membeli produk sparepart harus datang langsung ke tokonya. Pada implementasi business to customer ini pada Toko Kgs Rizky Motor berupa online melalui media website yang mencakup berbagai informasi bagi pelaku consumer tentang penjualan sparepart secara online, dapat menampilkan produk-produk sparepart, cara pembelian pemesanan, keranjang belanja, catalog, akun pengusaha dan kontak pengusaha. Pada penelitian ini konsep tahapan-tahapan menggunakan metode waterfall dengan mengikuti alur proses analisis kebutuhan, desain sistem, coding dan implementasi, penerapan dan pemeliharaan.. Hal ini juga memakan waktu biaya yang dikeluarkan bisa jadi lebih tinggi. Dengan salah satu upaya adanya menggunakan implementasi E-Commerce business to customer diharapkan terus meningkatkan pelaku konsumen yang terjangkau dan memudahkan pelaku konsumen ingin membeli produk sparepart tanpa harus datang langsung ketoko pada saat jam tertentu. Hal ini dapat membantu menghemat biaya yang dikeluarkan. Sistem informasi yang dibangun mengimplementasikan tahapan-tahapan pengembangan dengan bahasa pemrograman PHP dengan Adobe Dreamweaver CS 5 dan My SQL menggunakan XAMPP.
SISTEM MANAJEMEN DATA MONOGRAFI DI KELURAHAN SIDODADI
Anton Yudhana;
Rusydi Umar;
Faza Alameka
ILKOM Jurnal Ilmiah Vol 8, No 3 (2016)
Publisher : Teknik Informatika Fakultas Ilmu Komputer Univeristas Muslim Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.33096/ilkom.v8i3.67.167-173
Kelurahan merupakan salah satu lembaga yang mempunyai peranan penting dalam pemerintahan. Salah satu instansi pemerintahan yang dituntut dalam memperbaharui data monografi wilayahnya yaitu kelurahan Sidodadi yang berada pada kecamatan Samarinda ULU. Manfaat data monografi adalah mempermudah pihak yang ingin memerlukan informasi dan data dari suatu wilayah khususnya data monografi kelurahan Sidodadi.Dalam penelitian ini dijelaskan tentang perancangan dan pengembangan data monografi. Dalam pengembangan sistem ini penulis menggunakan pendekatan Model Incremental yang setiap tahapan-tahapan tersebut dilakukan secara berurutan. Setiap bagian yang sudah selesai dilakukan testing kemudian dikirim kepada pemakai untuk langsung dapat digunakan. Pembuatan sistem ini menggunakan Sistem Informasi terintegrasi server-side berbasis website yang memungkinkan pengembangan sistem yang dinamis dengan reusability. Data disimpan dalam bentuk database, sehingga mempunyai efisiensi dan integritas yang tinggi. Pengembangan dan perubahan sistem dapat dilakukan dengan mudah dan terpusat pada sisi server. Sedangkan program aplikasi tidak perlu diinstall dan didistribusikan kepada setiap client atau web browser.
ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN KEMANANAN EMAIL PADA SISTEM OPERASI PROPRIETARY
Muhammad Nur Faiz;
Rusydi Umar;
Anton Yudhana
ILKOM Jurnal Ilmiah Vol 8, No 3 (2016)
Publisher : Teknik Informatika Fakultas Ilmu Komputer Univeristas Muslim Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.33096/ilkom.v8i3.79.242-247
Email menjadi salah satu media untuk berkomunikasi dan bisa menyimpan bukti kejahatan, saat ini telah banyak kejahatan yang terjadi melalui media ini. Digital forensics merupakan salah satu ilmu untuk menemukan barang bukti termasuk email sebagai bukti digital. Analisis digital forensik terbagi menjadi dua, yaitu tradisional / dead dan live forensics. Analisis forensics tekni digital tradisional menyangkut data yang disimpan secara permanen di perangkat, sedangkan analisis live forensics yaitu analisis menyangkut data sementara yang disimpan dalam peralatan atau transit di jaringan. jurnal ini mengusulkan analisis forensics live di sistem operasi terbaru yaitu Windows 10. Studi kasus berfokus pada kemanan beberapa email seperti Gmail, Yahoo dan Outlook dan beberapa browser secara umum seperti Google Chrome, Mozilla Firefox, dan Microsoft Edge. Hasil Eksperimen penelitian ini yaitu masing-masing penyedia email menambahkan fitur tersendiri demi keamanan user.
Header investigation for spam email forensics using framework of national institute of standards and technology
Mustafa Mustafa;
Imam Riadi;
Rusydi Umar
ILKOM Jurnal Ilmiah Vol 13, No 2 (2021)
Publisher : Teknik Informatika Fakultas Ilmu Komputer Univeristas Muslim Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.33096/ilkom.v13i2.849.163-167
Today's technology makes communication very easy and can be used anywhere, even a distance of hundreds to thousands of kilometres is not a barrier in communicating. One of the tools or media that is widely used is via email. However, there are many disadvantages that may be obtained from the email, one of which is spamming or mail. The purpose of this research is to know the stages of spamming email analysis through header analysis. The method used in this study is the National Institute of Standards and Technology (NIST) and this method uses 4 stages, namely collection, examination, analysis, and reporting. The results of this study are expected to be able to find out the spam sender's email address, the spam email sender's IP address, and other information needed.
ANALISIS PERBANDINGAN DETECTION TRAFFIC ANOMALY DENGAN METODE NAIVE BAYES DAN SUPPORT VECTOR MACHINE (SVM)
Imam Riadi;
Rusydi Umar;
Fadhilah Dhinur Aini
ILKOM Jurnal Ilmiah Vol 11, No 1 (2019)
Publisher : Teknik Informatika Fakultas Ilmu Komputer Univeristas Muslim Indonesia
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.33096/ilkom.v11i1.361.17-24
Intrusion Detection System (IDS) is a software or hardware that can be used to detect any abnormal activity in the network. Situations often arise from various network access in the form of information or data that can cause problems. Detection is a system for detecting activities that are disturbing data access in information. IDS has two methods of doing detection, namely Rule Based (Signature Based) and Behavior-Based. Anomaly traffic can detect an increase in the number of user access and at any time there will be an attack from another party on the network. This study uses 2 algorithm methods are Naïve Bayes and Support Vector Machine (SVM). Naïve Bayes results through the Distributions and Radviz graph data samples have a probability value of 0.1 and the highest probability value is 0.8. Support Vector Machine (SVM) produces a graph that has greater accuracy.
Optimasi Keamanan Autentikasi dari Man in the Middle Attack (MiTM) Menggunakan Teknologi Blockchain
Imam Riadi;
Rusydi Umar;
Iqbal Busthomi
JIEET (Journal of Information Engineering and Educational Technology) Vol. 4 No. 1 (2020)
Publisher : Universitas Negeri Surabaya
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.26740/jieet.v4n1.p15-19
Teknologi informasi memberikan dampak yang besar dalam aspek bisnis. Sistem informasi merupakan salah satu dampak dari kemajuan teknologi yang menjadi salah satu sarana untuk memudahkan pengelolaan informasi dan pelaporan pada sebuah perusahaan. Sistem informasi menggunakan proses autentikasi sebagai gerbang depan untuk melakukan validasi user sebelum mendapatkan layanan. Proses autentikasi memiliki kerentanan dari serangan siber, diantaranya adalah Man-in-the-middle attack. Payload autentikasi yang dikirim dan diterima pada sebuah sistem informasi perlu diamankan dengan baik. Pengiriman payload autentikasi dalam bentuk plaintext rentan akan serangan Man-in-the-middle. Teknologi Blockchain memberikan solusi keamanan berupa mekanisme blok hash untuk mengamankan data payload. Payload autentikasi sebelum dikirmkan diubah menjadi blok hash, sehingga keamanan dan kerahasiaan data payload lebih terjamin.
Visualisasi Museum Muhammadiyah Menggunakan Teknologi Virtual Reality
Fijaya Dwi Bimasakti;
Rusydi Umar;
Sunardi Sunardi
JIKO (Jurnal Informatika dan Komputer) Vol 3, No 1 (2020)
Publisher : Journal Of Informatics and Computer
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
DOI: 10.33387/jiko.v3i1.1735
Augmented Reality merupakan teknologi virtual yang dapat membantu penggunanya untuk memvisualisasikan objek secara tiga dimensi (3D). Kemunculan augmented reality terjadi karena teknologi yang semakin maju. Perkembangan teknologi yang terjadi begitu cepat berdampak pada tingkat produksi gadget yang semakin tinggi. Di luar negeri, semakin banyak bermunculan gadget mutakhir yang sudah diaplikasikan ke publik untuk memudahkan masyarakatnya. Virtual reality (VR) merupakan teknologi turunan dari augmented reality. VR sudah diterapkan pada banyak hal: pendidikan, pariwisata, advertising, dan laporan berita. VR digunakan dengan bantuan alat khusus, bisa berupa ruangan, proyektor, atau pun gadget. Teknologi yang khusus digunakan sebagai media visualisasi ini masih jarang dipergunakan di Indonesia. Pembangunan Museum Muhammadiyah di kompleks Universitas Ahmad Dahlan 4, yang dimulai sejak tahun 2018, sekarang sudah memasuki tahap finalisasi. Untuk memudahkan masyarakat mengenal Museum Muhammadiyah serta berbagai macam koleksi yang tersedia, dibutuhkan media advertising yang dikemas dengan teknologi untuk membuat masyarakat semakin tertarik mengetahui Museum Muhammadiyah. Brosur digunakan sebagai media advertising karena kemasannya yang sederhana dan dapat dibawa kemana-mana. Software inkscape digunakan sebagai aplikasi desain grafis dalam pembuatan brosur. Untuk memudahkan masyarakat dalam penggunaan teknologi VR, di bagian belakang brosur disediakan informasi mengenai tata cara penggunaan VR dan link untuk mengakses aplikasi. Pengguna barus menggunakan perangkat bantuan berupa kacamata VR. Software Blender digunakan untuk modelling ruangan Museum Muhammadiyah. Setelah di render, 3D model dari ruangan Museum Muhammadiyah dimasukkan ke dalam software Unity untuk dibuat ke dalam bentuk aplikasi yang bisa di-install ke ponsel pintar. Masyarakat dapat menikmati tampilan 3D Museum Muhammadiyah dengan gadget headset VR dan ponsel pintar mereka. Penelitian ini menggunakan metode multimedia development life cycle dalam pembuatan aplikasi VR.
Acquisition of Email Service Based Android Using NIST
Rusydi Umar;
Imam Riadi;
Bashor Fauzan Muthohirin
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol 3, No 3, August 2018
Publisher : Universitas Muhammadiyah Malang
Show Abstract
|
Download Original
|
Original Source
|
Check in Google Scholar
|
Full PDF (1004.832 KB)
|
DOI: 10.22219/kinetik.v3i3.637
Email is one of the results of the development of information and communication technology. Email is widely used to exchange information by sending and receiving data, such as document files, images, correspondence and others. With the development of technology and information causing crimes in communicating also growing, the perpetrators of cyber crime commonly referred to as cybercrime. Any crime committed by cybercrime will surely leave the evidence, in this study will make the acquisition of android-based email using the method of national institute of standards and technology (NIST). The results obtained IP address of the sender's email header as digital evidence.