Studi Awal Penggunaan Algoritma C4.5 dan Logika Fuzzy pada Klasifikasi Enkripsi Transaksi Keuangan Bebasis XML

Nur Rachmat, Samsuryadi Samsuryadi

Abstract


XML (eXtensible Markup Language) telah digunakan secara luas dalam transportasi data baik dalam transaksi kebutuhan umum hingga transaksi keuangan. Penggunaan XML yang meningkat dalam pesan transaksi keuangan menciptakan ketertarikan yang selaras dengan protokol keamanan yang terintegrasi untuk melindungi pesan XML dalam pertukarannya dengan cara yang efisien namun kuat. Lembaga keuangan melakukan transaksi setiap harinya  membutuhkan pengamananan pesan XML dalam skala besar. Mengamankan pesan yang besar akan menimbulkan masalah kinerja dan sumberdaya. Oleh karena itu, sebuah pendekatan dibutuhkan untuk mengamankan dan  mengenkripsi bagian tertentu dari dokumen XML, sintaks dan membuat batasan yang merepresentasikan bagian yang harus diamankan.

Dalam penelitiaan ini penulis mengajukan pendekatan untuk mengamankan transaksi keuangan dengan Logika Fuzzy dan algoritma C4.5 untuk optimasi rule fuzzy. Pada fase klasifikasi fuzzy, sebuah nilai dipasang pada atribut yang dinamakan "Importance Level". Nilai yang diberikan pada atribut tersebut mengindikasikan sensitifitas data untuk setiap tag XML. Algoritma C4.5 digunakan untuk mengurangi ketergantungan terhadap expert dalam  pemilihan rule yang bertujuan untuk menyederhanakan  rule  dan meningkatkan performa komputasi

Penelitain ini juga akan menerapkan pengklasifikasian enkripsi isi pesan XML dengan mengenkripsi elemen yang dipilih saja (element-wise), yang telah ditetapkan pada fase klasifikasi. Proses enkripsi menggunakan kunci simestris berupa algoritma AES dengan besaran kunci yang berbeda. Kunci 128-bit digunakan pada tag yang diklasifikasikan sebagai elemen yang ditandai sebagai "Medium" sedangkan kunci 256-bit pada tag  "High". 


Keywords


C4.5; Logika Fuzzy; XML; XML Encryption;

Full Text:

PDF

References


F. T. Ammari and J. Lu, “Securing Financial XML Transactions Using Intelligent Fuzzy Classification Techniques,” 2014, pp. 214–326.

T. Imamura, B. Dillaway, and E. Simon, “XML encryption syntax and processing,” 2002. [Online]. Available: http://www.w3.org/TR/2002/REC-xmlenc-core-20021210/.

W. W. W. Consortium, “{XML} {S}ignature,” 2006. [Online]. Available: http://www.w3.org/TR/xmldsig-core.

P. M. Hallam-Baker and S. H. Mysore, “XML Key Management Specification (XKMS) Bindings --- Version 2.0,” 2005.

M. B. Juric, R. Loganathan, P. Sarang, and F. Jennings, SOA Approach to Integration XML, Web services, ESB, and BPEL in real-world SOA projects. 2007.

M. Boston, “XML-Encryption Minutes.” [Online]. Available: https://www.w3.org/Encryption/2001/Minutes/0103-Boston/minutes.html.

V. Sankar and G. Zayaraz, “Securing confidential data in XML using custom level encryption,” in 2016 International Conference on Computation of Power, Energy Information and Commuincation (ICCPEIC), 2016, pp. 227–230.

F. T. Ammari, J. Lu, and M. Aburrous, “Intelligent Banking XML Encryption Using Effective Fuzzy Logic,” in Emerging Trends in ICT Security, Elsevier, 2014, pp. 591–617.

F. T. Ammari, J. Lu, and M. Abur-rous, “Intelligent XML Tag Classification Techniques for XML Encryption Improvement,” in 2011 IEEE Third Int’l Conference on Privacy, Security, Risk and Trust and 2011 IEEE Third Int’l Conference on Social Computing, 2011, pp. 1249–1252.

U. Hanik, “Fuzzy Decision Tree dengan Algoritma C4.5 pada Data Diabetes Indian Pima (Januari 2011),” 2011.

N. G. A. P. H. Saptarini, “PENGGUNAAN ALGORITMA C4.5 DAN LOGIKA FUZZY UNTUK KLASIFIKASI TALENTA KARYAWAN (Studi Kasus : Politeknik Negeri Bali),” 2012.

Veri Ilhadi, “Analisis Algoritma C4.5 dan Fuzzy Sugeno untuk Optimasi Rule Base Fuzzy,” 2017.

Min Liu, De-Gang Chen, and Cheng Wu, “The continuity of Mamdani method,” in Proceedings. International Conference on Machine Learning and Cybernetics, vol. 3, pp. 1680–1682.


Refbacks

  • There are currently no refbacks.