Keamanan Data Internet of Things dalam Perspektif Pseudosains Mario Bunge
-
Published:2024-06-30
Issue:2
Volume:7
Page:207-216
-
ISSN:2620-7982
-
Container-title:Jurnal Filsafat Indonesia
-
language:
-
Short-container-title:JFI
Author:
Pradana Aditya,Bandung Yoanes,Mahayana Dimitri,Rosmansyah Yusep
Abstract
Keamanan data menjadi perhatian utama dalam Internet of Things (IoT) yang berkembang pesat. Artikel ini menyelidiki aspek keamanan data pada IoT dengan perspektif pseudosains yang terinspirasi oleh Mario Bunge. Tujuan penelitian ini adalah untuk memahami dan mengatasi tantangan keamanan data di lingkungan IoT. Pertama, penulis mengidentifikasi dan mengevaluasi potensi kerentanan dan ancaman terhadap data, risiko peretasan, dan kebutuhan enkripsi data. Penulis kemudian menganalisis metode dan strategi keamanan yang umum digunakan, termasuk blockchain, fog computing, edge computing, dan machine learning. Pendekatan pseudosains Bunge membantu dalam memahami dan menganalisis keamanan data IoT secara komprehensif. Hasilnya menunjukkan pemahaman yang lebih dalam tentang tantangan keamanan data di IoT, serta rekomendasi terperinci untuk mitigasi risiko. Penelitian ini menyoroti pentingnya pendekatan holistik yang memadukan aspek teknis dan filosofis untuk mengatasi masalah keamanan data di IoT. Perspektif pseudosains membantu dalam mengembangkan kerangka konseptual yang kokoh dan mendorong pemikiran kritis dalam merumuskan strategi keamanan yang efektif. Kesimpulannya, artikel ini memberikan kontribusi penting dalam memahami dan mengatasi kompleksitas keamanan data di IoT.
Publisher
Universitas Pendidikan Ganesha
Reference30 articles.
1. Al-Ghaili, A. M., Gunasekaran, S. S., Jamil, N., Alyasseri, Z. A., Al-Hada, N. M., Ibrahim, Z.-A., Bakar, A. A., Kasim, H., Hosseini, E., Omar, R., Kasmani, R. Md., & Razali, R. A. (2023). A Review on Role of Image Processing Techniques to Enhancing Security of Iot Applications. IEEE Access, 1–1. https://doi.org/10.1109/access.2023.3312682. 2. Alsoliman, A., Rigoni, G., Callegaro, D., Levorato, M., Pinotti, C. M., & Conti, M. (2023). Intrusion Detection Framework for Invasive FPV Drones Using Video Streaming Characteristics. ACM Transactions on Cyber-Physical Systems, 7(2). https://doi.org/10.1145/3579999. 3. Aribilola, I., Asghar, M. N., Kanwal, N., Fleury, M., & Lee, B. (2023). SecureCam: Selective Detection and Encryption Enabled Application for Dynamic Camera Surveillance Videos. IEEE Transactions on Consumer Electronics, 69(2), 156–169. https://doi.org/10.1109/TCE.2022.3228679. 4. Arisdakessian, S., Wahab, O. A., Mourad, A., Otrok, H., & Guizani, M. (2023). A Survey on IoT Intrusion Detection: Federated Learning, Game Theory, Social Psychology, and Explainable AI as Future Directions. IEEE Internet of Things Journal, 10(5), 4059–4092. https://doi.org/10.1109/JIOT.2022.3203249. 5. Bhattacharya, S., Manousakas, Di., Ramos, A. G. C. P., Venieris, S. I., Lane, N. D., & Mascolo, C. (2020). Countering Acoustic Adversarial Attacks in Microphone-equipped Smart Home Devices. Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, 4(2). https://doi.org/10.1145/3397332.
|
|