Menghitung Persentase Kebenaran Dengan Menggunakan metode Dempster Shafer

   Postingan kali ini saya akan membahas tentang metode Dempster Shafer yang merupakan salah satu metode dalam cabang ilmu matematika dan biasa digunakan untuk menghitung probabilitas .
teori ini digunakan untuk mengkombinasikan potongan informasi yang terpisah . untuk mengkalkulasikan kemungkinan dari suatu peristiwa.
Dalam menghadapi suatu permasalahan , sering ditemukan jawaban yang tidak memiliki kepastian penuh. Ketidakpastian ini dapat berupa hasil suatu kejadian. Hasil yang tidak pasti disebabkan oleh beberapa faktor, yaitu aturan yang tidak pasti dan jawaban pengguna yang tidak pasti atas suatu pertanyaan yang diajukan oleh sistem. Hal ini sangat mudah dilihat pada sistem diagnosis gangguan,dimana pakar tidak dapat mendefinisikan hubungan antara gejala dengan penyebabnya secara pasti, dan pasien tidak dapat merasakan suatu gejala dengan pasti pula. Pada akhirnya akan ditemukan banyak kemungkinan diagnosis. Dempster – Shafer merupakan nilai parameter klinis yang diberikan untuk menunjukkan besarnya kepercayaan. Dimana nilai bel(m) suatu gejala yang diinput antara (0-1).
Berkut rumus dari teori dempster shafer :

M3 (Z ) =   ∑ X ∩ Y = Zm1(x).m2(y)
1 − ∑ X ∩ Y = θm1(x).m2(y)

keterangan :

m1 = densitas untuk gejala pertama

m2 = densitas gejala kedua

m3 = kombinasi dari kedua densitas diatas

θ = semesta pembicaraan dari sekumpulan hipotesis (X’dan Y’)

X dan y = subset dari Z

X’ dan y’= subset dari θ

Contoh Penerapan Dempster-Shafer Pada Contoh dibawah ini, akan di cari persentase kemungkinan dari 2 objek dengan menggunakan perhitungan pada table dibawah ini :

m1 , yaitu objek pertama dengan nilai densitas = 90% atau dirubah menjadi desimal = 0.9
m2 , yaitu objek kedua dengan nilai densitas = 80% atau dirubah menjadi desimal = 0.8

Maka untuk menghitung nilai Dempster Shafer , dengan menggunakan nilai believe yang telah ditentukan pada setiap gejala.
m1(θ) = 1 – Bel , Dimana nilai Bel (believe) merupakan bobot yang diinput sesuai kepercayaan, maka untuk mencari nilai kedua gejala diatas , terlebih dahulu dicari nilai dari θ, contohnya dapat dilihat dibawah ini .

Maka m1(Bel) = 0.9

m1(θ) = 1- 0.9 = 0.1

Maka m2(Bel) = 0.8

m2(θ) = 1- 0.8 = 0.2

Gunakan rumus M3 (Z ) =     ∑ X ∩ Y = Zm1(x).m2(y)

                                                     1 − ∑ X ∩ Y = θm1(x).m2(y)

Maka nilai total dari 2 objek diatas =     0.9 * 0.8
1 – ( 0.1 * 0.2 )
= 0.72/1 – 0.02
= 0.73
Maka nilai dari 2 densitas gejala diatas adalah 0.73 atau 73% ,

Buffer overflow

pada postingan kali ini akan dibahas mengenai masalah Buffer Overflow, yaitu merupakan salah satu penyebab yang paling banyak menimbulkan masalah pada keamanan komputer baik yang bersifat lokal maupun jaringan.

Buffer overflow memiliki arti suatu keadaan di mana data yang diisikan ke suatu buffer mempunyai ukuran yang lebih besar dibandingkan ukuran buffer itu sendiri.

dapat dianalogikan dengan kehidupan sehari-hari, yaitu saat kita mengisi bak mandi melebihi daya tampungnya, maka air yang kita isikan akan meluap (overflow).

Berikut ini contoh sebuah program dalam bahasa C yang mengandung buffer overflow.

# Coba2.c

#include<stdio.h>

void fungsi(char* txt)

{

char buffer[4];

strcpy(buffer, txt);

}

int main()

{

char buffer[17];

int i;

for (I=0; i<16;I++)

buffer[i]=0x19;

fungsi(buffer);

return 0;

}

Setelah di compile maka ketika program diatas dieksekusi akan ada pesan segmentation violation. Mengapa demikian ? Karena di fungsi fungsi(), variable array buffer didefinisikan hanya berukuran 4 byte, sedangkan data yang disalinkan kepadanya berukuran sebesar 17 byte. Sebagai catatan, fungsi stcpy() akan menyalinkan data yang direferensi oleh pointer txt ke buffer sampai karakter null ditemukan di txt.

Berikut ini adalah sintaks fungsi strcpy :

Char *strcpy(char *dest, const char *src);

Kondisi blok memori stack saat ter-overflow setelah pemanggilan fungsi diatas dapat dilihat pada gambar 3.

Memori bawah                                                    Memori atas

Buffer[ ]                EBP                       RET                      *txt

 0x19191919  0x19191919  0x19191919  0x19191919

    Stack atas                                                               Stack bawah

Gambar 3. Keadaan blok memori stack saat ter-overflow

Seperti terlihat pada gambar, data yang mempunyai nilai karakter 0x19 sebesar 17 byte disalinkan ke memori stack mulai dari alamat buffer[0] ke arah stack bawah sampai memori stack yang mempunyai pointer *txt. Akibat yang fatal adalah termodifikasinya memori stack yang menyimpan alamat fungsi kembali RET. Dalam hal ini nilai RET berubah menjadi 0x19191919 yang merupakan alamat memori yang instruksinya akan dipanggil setelah fungsi fungsi() selesai dikerjakan. Tentu hal ini akan menyebabkan kesalahan karena instruksi yang terdapat pada alamat memori tersebut bukanlah instruksi yang valid.

Kondisi diatas menjadi prinsip apa yang disebut dengan eksploitasi buffer overflow, yaitu membuat buffer ter-overflow sehingga nilai dari RET termodifikasi untuk mengubah alur dari instruksi program sesuai dengan keinginan kita.

referensi : budi.insan.co.id/courses/el695/projects/report-bambang.doc

Autentifikasi dan Proteksi Pada Komputer.


1.  examples environtment which suitable 
 for applying allnone protection.

Misalkan dalam suatu asrama terdapat beberapa orang, sebut saja nama mereka adalah soni, ridwan, dan sofyan, dulunya mereka satu  jurusan pada suatu fakultas, saat ini mereka bekerja pada perusahaan dan instansi yang berbeda, soni diinstansi pemerintahan , ridwan pada perusahaan asing, sedangkan sofyan diperusahaan lokal. Mereka telah saling mempercayai satu sama lain sehingga jaringan komputer dalam asrama mereka diseting sebagai publik sehingga dapat diakses atau dilihat oleh saru sama lainnya.

Karena tempat mereka bekerja berbeda maka meskipun file mereka terlihat oleh satu sama lain, maka tidak akan berpengaruh dalam pekerjaan mereka.

Baca Lanjutannya…

Hak Akses Write (Write Permissions only)

Seperti  yang kita ketahui, ada beberapa hak akses yang digunakan dalam system keamanan data dalam computer yaitu :

r untuk read (Membaca)


w untuk write (Menulis)


x untuk execute (Menjalankan)

 

biasa dikenal dengan rwx, rw, w, dan sebagainya.

Dalam postingan ini akan dibahas mengapa printer hanya memiliki hak akses write, biasanya subjek yang memiliki hak akses w akan memiliki hak akses r (read) juga. Namun printer hanya memiliki hak akses write(w).

User  memiliki hak akses menulis hanya pada printer, berarti pengguna dapat memasukkan atau mengisi file ke printer direktori.

Subjek hanya dapat memiliki hak akses menulis jika hanya digunakan untuk menyisipkan mengisi di file lain berdasarkan objeknya, misalnya : printer, dan modem, jadi subjek tersebut tidak perlu membaca .

Berdasarkan subjek, hampir semua pengguna dalam sebuah sistem komputer dapat memiliki hak akses menulis apapun pada file atau direktori

Berdasarkan objek, file dan / atau direktori hanya dapat memiliki hak akses menulis jika hanya digunakan untuk menyisipkan / mengisi di file lain. Contoh: printer, plotters dan modem
Berdasarkan subjek, hampir semua pengguna dalam sebuah sistem komputer dapat memiliki hak akses menulis apapun pada file atau direktori seperti printer, kecuali system_manager yang memiliki hak akses sebagai pemilik printer

Metode Enkripsi Transposisi Dan Metode Enkripsi Product Chiper

1. Metode Enkripsi Data Transposisi.

transposisi disini artinya huruf-huruf yang menyusun suatu kalimat disusun secara berurutan, kemudian merubah susunan atau strukturnya untuk membentuk cyber text.

metode eknkripsi dengan transposisi menyusun kalimat dari kiri kekanan, menggunakan ketentuan baris misalnya 5 huruf,

selanjutnya kalimat tersebut disusun kebawah menjadi baris dan kolom, sehingga akan terbentuk huruf-huruf yang tersusun secara vertikal dan horisontal,, untuk menentukan cyber text, huruf tersebut dirurut dari atas kebawah . Baca Lanjutannya…

Metode Enkripsi data dengan metode caesar cipher dan subtitusi key

METODE ENKRIPSI CAESAR CIPHER DAN SUBTITUSI KEY

  1. CAESAR CIPHER.

Contoh kalimatnya:

the danger of small mistakes is that those mistakes can be the big problem

hasilnya setelah dienkripsi:

wkh gdqjhu ri vpdoo plvwdnhv lv wkdw wkrvh plvwdnhv fdq eh wkh elj sureohp

algoritma

Baca Lanjutannya…

5 Insiden Sistem Keamanan Komputer

  1. 5 Kasus Spoofing/Phising Dengan Malware Di Internet

      Spoofing/Phising Dengan Malware Di Internet – Dalam 9 bulan terakhir, Indonesia Computer Emergency Response Team (ID-CERT) telah menerima lonjakan laporan. Terutama untuk network incident yang pada bulan September ini telah menembus angka 120 ribu laporan yang umumnya ditujukan kepada ISP, NAP, operator, korporasi, perbankan, institusi pemerintah, sektor pendidikan dan individu.

Bila pada tahun lalu, tren yang terjadi adalah spam yang berkombinasi dengan malware, maka dalam dua bulan terakhir ini yang terjadi adalah kombinasi baru antara spoofing/phishing dengan malware.
Terdapat keunikan dalam sejumlah kasus dalam beberapa bulan terakhir, berikut 5 di antaranya yang paling disorot ID-CERT: Baca Lanjutannya…