Claim Missing Document
Check
Articles

Found 10 Documents
Search

Descending Stairs Detection Using Digital Image Processing to Guide Visually Impaired Wali Satria Bahari Johan, Ahmad; Fenaldo Maulana, Rizky
Teknika Vol. 13 No. 3 (2024): November 2024
Publisher : Center for Research and Community Service, Institut Informatika Indonesia (IKADO) Surabaya

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.34148/teknika.v13i3.982

Abstract

Blindness refers to a condition in which an individual experiences limitations in their visual ability. Individuals with visual impairments require specific assistance to facilitate their movement from one location to another. The need for this assistance arises due to various obstacles scattered throughout their environment. One of the most significant challenges is navigating descending stairs. To address this issue, a descending stairs detection system based on digital image processing has been developed. Through this approach, the mobility of individuals with visual impairments can be enhanced. The descending stairs detection system is designed using the Gray Level Co-occurrence Matrix (GLCM) method to extract distinctive features of descending stairs and the surrounding floor surfaces. Seven GLCM features are incorporated into the development of this system, allowing it to differentiate between descending stairs and floors using the Extra Tree Classifier classification method. Through a series of tests, the system's accuracy is measured at 84%, demonstrating its adequate ability to identify descending stairs. Additionally, the average computation time for detecting descending stairs and floors is recorded at 0.121 (s), indicating the efficient performance of this system in supporting the mobility of individuals in need.
Analisa Keamanan Sistem Informasi Website Menggunakan Metode Penetration Testing Dengan OWASP Top 10 2021 (Studi Kasus PT. XYZ) Fajar Royyan Wachid, Achmad; Nasrullah, Muhammad; Fenaldo Maulana, Rizky
eProceedings of Engineering Vol. 12 No. 2 (2025): April 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Meningkatnya risiko serangan terhadap keamanan data berbasis website menjadi perhatian berbagai pihak, termasuk PT XYZ, perusahaan pengembang software untuk apotek dan klinik yang telah digunakan oleh lebih dari 2.500 apotek dan klinik di lebih dari 400 kota di Indonesia. Data yang disimpan mencakup informasi sensitif yang harus dijaga agar tidak jatuh ke pihak yang tidak berwenang. Penelitian ini bertujuan mengidentifikasi kerentanan dalam sistem informasi PT XYZ dan memberikan rekomendasi peningkatan keamanan. Pengujian dilakukan dengan metode penetration testing menggunakan OWASP Top 10 2021. Hasil pengujian menemukan beberapa kerentanan signifikan, termasuk kelemahan kontrol akses, kegagalan kriptografi, SQL Injection, XSS, serta masalah konfigurasi keamanan seperti kurangnya header CSP dan X-Frame-Options. Beberapa komponen sistem juga rentan akibat penggunaan versi jQuery yang usang dan CVE yang belum diperbarui. Selain itu, ditemukan masalah validasi otentikasi serta kelemahan dalam logging dan monitoring. Rekomendasi perbaikan mencakup penguatan kontrol akses, penerapan parameterized queries, konfigurasi header keamanan yang lebih ketat, pembaruan komponen sistem, serta peningkatan sistem otentikasi dan monitoring. Dengan implementasi perbaikan ini, PT XYZ dapat meningkatkan keamanan sistem dan melindungi data pelanggan secara lebih efektif.
Analisis Kerentanan Keamanan Website Dengan Metode Uji Penetrasi Menggunakan Framework ISSAF Pada Website XYZ (Studi Kasus : PT. XYZ) Dava Abimanyu, Rivaldo; Nasrullah, Muhammad; Fenaldo Maulana, Rizky
eProceedings of Engineering Vol. 12 No. 2 (2025): April 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Keamanan informasi adalah aspek kritis yang harus dijaga, terutama pada sistem yang menyimpan data sensitif. Jika diabaikan, peretas dapat mengeksploitasi celah keamanan dan merusak informasi. Beberapa serangan umum meliputi virus, pencurian kartu kredit, dan peretasan server. Penelitian ini mengevaluasi keamanan situs web Xyz, platform donasi online di bawah PT.Xyz, yang mengelola data pengguna, laporan keuangan, dan riwayat transaksi. Evaluasi menggunakan Metodologi ISSAF (Information Systems Security Assessment Framework) dengan 9 tahapan pengujian penetrasi. Analisis awal mengidentifikasi infrastruktur situs yang dikelola oleh DigitalOcean, LLC dengan IP 157.xxx.xx.xxx. Pengujian menggunakan Nessus dan OWASP ZAP menemukan ancaman seperti DNS Server Spoofed Request Amplification DDoS dan Cache Poisoning. Meski demikian, pengujian lanjutan dengan sqlmap, Hydra, dan Metasploit menunjukkan sistem keamanan cukup baik dengan mekanisme seperti pembatasan login, sanitasi input, dan pengelolaan cookie aman. Untuk meningkatkan keamanan, direkomendasikan pembaruan perangkat lunak, perbaikan konfigurasi server, serta implementasi Web Application Firewall (WAF) dan Intrusion Detection System (IDS). Hasil penelitian ini memberikan rekomendasi konkret kepada PT.Xyz untuk meningkatkan keamanan platform dalam melindungi data pengguna dan transaksi donasi. Kata kunci— website, Penetration Testing, Framework ISSAF.
Implementasi Hybrid Encryption Twofish Dan Kyber Key Encapsulation Mechanism Pada Keamanan File Dokumen Krisna Putra , Revaldy; Fenaldo Maulana, Rizky; Rahman, Fandisya
eProceedings of Engineering Vol. 12 No. 5 (2025): Oktober 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — Perkembangan teknologi kuantum membawa ancaman baru terhadap sistem kriptografi klasik, seperti RSA dan AES. Untuk mengatasi risiko ini, penelitian ini mengusulkan implementasi hybrid encryption yang menggabungkan Twofish sebagai algoritma simetris dan Kyber Key Encapsulation Mechanism (KEM) sebagai algoritma asimetris post-kuantum. Sistem ini dirancang untuk mengamankan file dokumen dengan ukuran hingga 10MB, serta diuji melalui skenario komunikasi antar virtual machine. Hasil pengujian menunjukkan waktu proses enkripsi-dekripsi yang efisien dan konsistensi hasil hash, menandakan integritas data tetap terjaga. Pengujian sniffing menggunakan Wireshark juga membuktikan bahwa data tidak dapat diakses pihak ketiga. Dengan demikian, sistem terbukti aman dan layak digunakan dalam menghadapi tantangan kriptografi masa depan Kata kunci— Twofish, Kyber KEM, Hybrid Encryption, Post-Quantum Cryptography, Keamanan Dokumen.
Implementasi Hybrid Kriptografi Diffie Hellman dan ChaCha20 Pada Keamanan File Dokumen Yudha Asmara Adi , Nikko; Fenaldo Maulana, Rizky; Rahman, Fandisya
eProceedings of Engineering Vol. 12 No. 5 (2025): Oktober 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — Keamanan data menjadi isu krusial di era digital, terutama bagi dokumen elektronik yang sering menjadi target serangan siber. Penelitian ini bertujuan mengembangkan sistem pengamanan file dokumen dengan masukan berupa file teks dan keluaran berupa file terenkripsi yang aman dari intersepsi pihak tidak sah. Meskipun algoritma seperti AES telah banyak digunakan, tantangan dalam pengelolaan kunci dan kebutuhan akan efisiensi tinggi di perangkat tanpa akselerasi hardware masih menjadi hambatan. Saat ini, sistem belum mampu menggabungkan kecepatan dan keamanan secara optimal, khususnya untuk file dengan berbagai ukuran. Penelitian ini mengusulkan metode hybrid kriptografi yang menggabungkan Diffie–Hellman sebagai algoritma pembentukan kunci rahasia dan ChaCha20 sebagai stream cipher untuk enkripsi data. Sistem ini memanfaatkan keunggulan Diffie–Hellman dalam pertukaran kunci aman serta efisiensi tinggi dari ChaCha20 dalam proses enkripsi dan dekripsi. Hasil menunjukkan bahwa kombinasi Diffie-Hellman ChaCha20 memiliki waktu enkripsi tercepat (0.1906 detik) dan throughput tertinggi (13651.4704 KB/s). Sistem ini terbukti unggul dalam kecepatan, efisiensi, dan ketahanan terhadap skenario file berukuran besar, menjadi solusi optimal dalam pengamanan file digital. Kata kunci— ChaCha20, Diffie-Hellman, Efisiensi Enkripsi, Hybrid Kriptografi, Keamanan Data.
Implementasi Prediksi Ketersediaan Stok Penjualan Di Koperasi Hita Loka Tara Dengan Metode ARIMA Agustina , Yayuk; Fenaldo Maulana, Rizky; Muhajir, Daud
eProceedings of Engineering Vol. 12 No. 5 (2025): Oktober 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — Koperasi Hita Loka Tara merupakan koperasi mahasiswa Universitas Telkom Surabaya yang menyediakan berbagai kebutuhan harian seperti makanan, minuman, dan alat tulis. Sistem manajemen stok yang masih manual menyebabkan rendahkan efesiensi dan ketepatan perencanaan persediaan. Untuk mengatasi hal tersebut, penelitian ini mengimplementasikan metode ARIMA (AutoRegressive Integrated Moving Average), yaitu metode statistik yang digunakan untuk menganalisis serta memprediksi data deret waktu berdasarkan pola historis. ARIMA menggabungkan komponen Autoregresi (AR), Differencing (I), dan Moving Average (MA) dalam membentuk pola estimasi nilai masa depan. Metode ini diterapkan dalam sistem prediksi penjualan berbasis web untuk mendukung pengambilan keputusan berdasarkan data yang tersedia. Data penjualan selama 50 minggu dari lima kategori produk terlaris diproses melalui tahap praproses, uji stasioneritas (ADF), analisis ACF dan PACF, pemodelan arima, serta evaluasi menggunakan MAPE dan RMSE. Hasil prediksi disajikan dalam dashboard web interaktif untuk memudahkan pemantauan. Hasil evaluasi menunjukkan bahwa kategori Minuman memiliki performa terbaik dengan MAPE 13,35% dan RMSE 147,63, sedangkan kategori AICE menunjukkan akurasi terendah dengan MAPE 75,21% dan RMSE 47,75 akibat fluktuasi data yang tinggi. Secara keseluruhan, arima efektif dalam memprediksi stok, namun kurang optimal pada data yang sangat fluktuatif. ata kunci—ARIMA, prediksi stok penjualan, sistem berbasis web, manajemen koperasi, MAPE, RMSE.K
Implementasi Steganografi Teks Menggunakan Unispach dan Fuzzy Aulia Rohman, Aditya; Fenaldo Maulana, Rizky; Mustaqim, Tanzilal
eProceedings of Engineering Vol. 12 No. 5 (2025): Oktober 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — Keamanan informasi menjadi semakin penting di era digital, terutama dalam pertukaran data teks melalui jaringan terbuka. Steganografi teks menawarkan solusi dengan menyembunyikan pesan rahasia ke dalam dokumen sehingga tidak mudah terdeteksi. Metode Unispach dikenal memiliki kapasitas penyimpanan tinggi, namun pola penyisipannya yang dapat diprediksi menurunkan tingkat keamanannya. Penelitian ini mengusulkan sistem steganografi teks yang menggabungkan metode Unispach dengan logika fuzzy Mamdani untuk meningkatkan kerahasiaan dan adaptivitas penyisipan. Sistem menganalisis dokumen Microsoft Word untuk menghitung kepadatan dan jarak antar whitespace, lalu menentukan lokasi penyisipan optimal berdasarkan nilai prioritas dari sistem fuzzy dengan membership function trapezoidal. Karakter Unicode tak terlihat disisipkan pada lokasi terpilih sesuai hasil analisis fuzzy. Pengujian dilakukan terhadap dokumen dengan berbagai panjang teks dan pesan, serta dibandingkan dengan metode Unispach murni. Hasil menunjukkan bahwa metode gabungan ini mampu meningkatkan ketahanan pesan hingga 93% pada skenario optimal, tanpa mengorbankan efisiensi waktu penyisipan maupun ekstraksi. Penelitian ini menunjukkan bahwa integrasi logika fuzzy dalam metode Unispach dapat meningkatkan keamanan steganografi teks melalui pendekatan adaptif terhadap struktur dokumen. Kata kunci— steganografi teks, unispach, logika fuzzy, unicode, keamanan informasi, whitespace
Kombinasi Metode Discrete Wavelet Transform dan Random Forest untuk Steganalisis Citra Digital Putra Ariansyah , Andika; Fenaldo Maulana, Rizky; Mustaqim, Tanzilal
eProceedings of Engineering Vol. 12 No. 5 (2025): Oktober 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — Steganografi merupakan teknik penyisipan informasi rahasia ke dalam media digital seperti citra, sehingga keberadaan informasi tersebut tidak terdeteksi secara visual. Untuk mengidentifikasi adanya pesan tersembunyi, diperlukan proses steganalisis yang efektif. Penelitian ini mengusulkan kombinasi metode Discrete Wavelet Transform (DWT) dan Random Forest sebagai pendekatan untuk membedakan citra stego dari citra cover. DWT digunakan untuk mengekstraksi fitur dari domain frekuensi melalui dekomposisi multi-level menjadi empat sub-band frekuensi (LL, LH, HL, HH). Fitur statistik dari sub-band tersebut kemudian diklasifikasikan menggunakan algoritma Random Forest. Eksperimen dilakukan pada dataset IStego100K yang terdiri atas 1.250 citra cover dan 1.250 citra stego, dengan rasio pelatihan dan pengujian 80:20. Citra stego dibentuk melalui teknik Least Significant Bit (LSB) replacement. Empat jenis wavelet digunakan dalam pengujian, yaitu Haar, Symlet (Sym4), Coiflet (Coif1), dan Daubechies (Db4). Hasil menunjukkan bahwa model menggunakan wavelet Db4 memberikan performa terbaik dengan akurasi 91,4%, presisi 94,0%, recall 88,4%, dan F1-score 91,1%. Temuan ini menunjukkan bahwa kombinasi DWT dan Random Forest efektif digunakan untuk mendeteksi steganografi dalam citra digital dan berpotensi diaplikasikan dalam sistem keamanan serta forensik digital. Kata kunci — citra digital, discrete wavelet transform, LSB, random forest, steganalisis
Penerapan Keamanan File Pada Shared Data Storage Dengan Kombinasi Chacha20 Dan Modifikasi AES Dyah Ayu Septiani , Erica; Fenaldo Maulana, Rizky; Mustaqim, Tanzilal
eProceedings of Engineering Vol. 12 No. 5 (2025): Oktober 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — Dalam era digital, kebutuhan akan sistem berbagi file yang aman semakin penting, terutama pada lingkungan jaringan berbasis Linux. Penelitian ini mengusulkan sistem keamanan file menggunakan kombinasi algoritma enkripsi ChaCha20 dan modifikasi Advanced Encryption Standard (AES) melalui metode AddRoundKey. Sistem diimplementasikan pada protokol Server Message Block (SMB) versi 1 berbasis Samba dan dilengkapi antarmuka web client berbasis Flask untuk memfasilitasi unggah, unduh, serta pengelolaan file secara terenkripsi. Proses enkripsi dilakukan secara berlapis: data pertama-tama dienkripsi menggunakan AES modifikasi, kemudian hasilnya dienkripsi kembali dengan ChaCha20 untuk memperkuat keamanan terhadap serangan dan penyadapan. Pengujian dilakukan terhadap berbagai jenis file teks dan gambar berukuran 10KB hingga 100MB untuk mengevaluasi performa sistem dari segi waktu enkripsi dekripsi, kecepatan transfer, dan integritas data. Pengujian keamanan dilakukan melalui checksum dan analisis lalu lintas menggunakan Wireshark guna memastikan bahwa data tetap terlindungi selama proses transfer Hasil pengujian menunjukkan bahwa rata-rata waktu enkripsi mencapai 0,02583 detik dan waktu dekripsi sebesar 0,02271 detik untuk file berukuran 1MB, serta file hasil dekripsi terbukti identik dengan file asli berdasarkan nilai hash checksum. Selain itu, histogram hasil enkripsi menunjukkan pola distribusi acak yang membuktikan efektivitas pengacakan data. Hasil tersebut menunjukkan bahwa kombinasi algoritma ini mampu memberikan perlindungan yang lebih baik dibandingkan metode Samba standar, serta mempertahankan integritas dan kerahasiaan file selama proses berbagi data. Sistem ini membuktikan efektivitas penerapan kriptografi hibrida dalam meningkatkan keamanan pada lingkungan file sharing berbasis protokol SMBv1. Kata kunci— ChaCha20, AES, addroundkey, kriptografi hibrida, samba, keamanan file
Steganalisis Audio Digital Dengan Discrete Wavelet Transform Menggunakan Metode Random Forest Classifier Azkal Azkiya’, Mochammad; Fenaldo Maulana, Rizky; Rahman, Fandisya
eProceedings of Engineering Vol. 12 No. 5 (2025): Oktober 2025
Publisher : eProceedings of Engineering

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Abstrak — Perkembangan teknologi digital telah memudahkan pertukaran informasi namun juga membuka celah bagi penyalahgunaan, salah satunya melalui penyisipan pesan tersembunyi atau steganografi dalam audio digital. Untuk mengatasi potensi ancaman ini, penelitian ini mengusulkan sistem steganalisis audio digital menggunakan metode Discrete Wavelet Transform (DWT) dan algoritma klasifikasi Random Forest. Penelitian ini difokuskan pada deteksi keberadaan pesan tersembunyi pada file audio WAV. Dataset terdiri dari 900 file audio berdurasi 10 detik, meliputi data non-stego, stego dengan metode Echo Hiding, dan LSB. Ekstraksi fitur dilakukan hingga level 3 dekomposisi DWT dengan empat fitur statistik: mean, standar deviasi, entropi, dan energi. Hasil pengujian menunjukkan bahwa kombinasi DWT level 3 dan Echo Hiding memberikan performa terbaik dengan akurasi 91,11% dan AUC 0,99. Sebaliknya, metode LSB menunjukkan indikasi overfitting. Hasil ini menegaskan bahwa pendekatan berbasis domain frekuensi seperti DWT lebih efektif dibandingkan pendekatan domain biner seperti LSB. Kata kunci — steganalisis, discrete wavelet transform, echohiding, least significant bit, random forest, audio digital