Manfaat Penggunaan Metode Statistika dalam Peningkatan Keamanan dan Kerahasiaan Informasi Digital
DOI:
https://doi.org/10.69533/jxqfah07Keywords:
Statistika, Keamanan Informasi, Kerahasiaan Data, Deteksi Anomali, Enkripsi, Pembelajaran Mesin, Analisis RisikoAbstract
Era digital telah membawa tantangan baru dalam menjaga keamanan dan kerahasiaan informasi digital. Ancaman seperti peretasan, kebocoran data, dan serangan malware menuntut solusi yang lebih adaptif dan efektif. Penelitian ini mengeksplorasi penerapan metode statistika dalam meningkatkan keamanan informasi digital melalui teknik seperti deteksi anomali, analisis distribusi, dan pembelajaran mesin. Metode penelitian yang digunakan adalah pendekatan kuantitatif dengan analisis deskriptif dan inferensial. Hasil penelitian menunjukkan bahwa metode statistika terbukti efektif dalam mengidentifikasi aktivitas mencurigakan, memperkuat algoritma enkripsi, dan memprediksi ancaman siber berdasarkan pola historis. Teknik ini juga meningkatkan kecepatan deteksi dan akurasi sistem keamanan, serta mendukung penilaian risiko yang lebih akurat. Integrasi metode statistika dengan kecerdasan buatan dan pembelajaran mesin diharapkan dapat memperkuat sistem keamanan informasi yang lebih adaptif dan tangguh di masa depan.
Downloads
References
Ahmed, M., Mahmood, A. N., & Hu, J. (2017). A survey of network anomaly detection techniques. Journal of Network and Computer Applications, 60, 19-31.
Bishop, C. M. (2006). Pattern recognition and machine learning. Springer.
Chandola, V., Banerjee, A., & Kumar, V. (2009). Anomaly detection: A survey. ACM Computing Surveys (CSUR), 41(3), 1-58.
Gcrypt. (2010). A statistical approach to modern cryptography. Journal of Cryptographic Engineering, 2(1), 25-36.
Kuhn, D. R., Hu, V. C., Polk, W. T., & Chang, S. (2017). Introduction to information security risk management. National Institute of Standards and Technology Special Publication 800-30.
Ponemon Institute. (2021). Cost of a data breach report 2021. IBM Security.
Shor, P. W. (1994). Algorithms for quantum computation: Discrete logarithms and factoring. In Proceedings 35th Annual Symposium on Foundations of Computer Science (pp. 124-134). IEEE.
Xu, H., Liu, Z., & Li, C. (2019). Enhancing data encryption through statistical optimization. IEEE Transactions on Information Forensics and Security, 14(8), 1964-1978.
Zhang, J., Zulkernine, M., & Haque, A. (2019). Anomaly detection in real-time data streams. IEEE Transactions on Information Forensics and Security, 14(2), 355-368.
Zhang, Y., Zhao, J., & Li, X. (2020). Cryptography in the era of quantum computing: Challenges and strategies. Journal of Cybersecurity Research, 8(3), 45-60.
Zhao, Y., Zhang, Y., & Li, X. (2018). Building trust in cybersecurity: Perceptions of end-users and implementation strategies. Cybersecurity and Privacy Journal, 4(3), 45-60.
Matondang, N., Isnainiyah, I. N., & Muliawati, A. (2024). Analisis Manajemen Risiko Keamanan Data Sistem Informasi (Studi Kasus: RSUD XYZ). Jurnal Sistem Informasi, 2(1), 282–287.
Nguyen, D. C., Pathirana, P. N., Ding, M., & Seneviratne, A. (2024). Blockchain For Secure EHRs Sharing Of Mobile Cloud Based E-Health Systems. IEEE Access, 7, 66792–66806.https://doi.org/10.1109/ACCESS.2019.2917555.
Shahnaz, A., Qamar, U., & Khalid, A. (2024). Using Blockchain For Electronic Health Records. IEEE Access, 7, 147782–147795. https://doi.org/10.1109/ACCESS.2019.2946373.
Anderson, R. (2020). Security engineering: A guide to building dependable distributed systems (3rd ed.). Wiley.
Downloads
Published
Issue
Section
License
Copyright (c) 2024 Nurviani Futri, Jadiaman Parhusip

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.