Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 29 from your keywords: author="Magfirawaty"
First Page Previous 1 2 3
cover
Implementasi Ambient Conditions-based Solutions dan Algoritme Chaskey pada pr…
Comment Share
Desi MarlenaMagfirawatyRahmat PurwokoDevi Clarisa

Near Field Communication (NFC) adalah teknologi komunikasi nirkabel yang saat ini banyak digunakan dalam e-payment. Teknologi ini dianggap aman karena jarak pemakaian yang dekat, namun berbagai serangan masih dapat dilakukan pada jarak 10 meter saat NFC dalam mode aktif dan pada jarak 1 meter saat NFC dalam mode pasif. Salah satu isu keamanan pada NFC adalah relay attack. Relay attack bertujuan…

Edition
--
ISBN/ISSN
--
Collation
xvi, 99 hlm
Series Title
-
Call Number
2021 DEV i
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi skema kendali akses sistem lingkungan rumah pintar menggunakan i…
Comment Share
Dion OgiMagfirawatyMohamad SyahralDessisiliya Nurlaila Ramadhani

Pada tahun 2019, Antara et al melakukan penelitian terkait penerapan skema kendali akses pada lingkungan rumah pintar berbasis Intrusion detection system menggunakan QEMU (quick emulator) yang bertujuan untuk mendeteksi serangan yang ada pada lingkungan rumah pintar. Untuk itu, pada penelitian ini dilakukan pengukuran terhadap kinerja dan tingkat akurasi dari intrusion detection system berbasis…

Edition
--
ISBN/ISSN
--
Collation
xv, 121 hlm
Series Title
-
Call Number
2021 DES i
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi secure storage menggunakan metode full disk encryption dan tampe…
Comment Share
Andriani Adi LestariDesi MarlenaMagfirawatyBarok Rizqi Aladhirus

Saat ini pengembangan storage telah berubah menjadi penyimpanan berbasis internet atau yang dikenal dengan cloud storage sebagai media penyimpanan online. Cloud storage lebih banyak diminati oleh masyarakat umum karena memiliki beberapa kelebihan, di antaranya ketika penyimpanan pada personal computer habis, pengguna tidak perlu membeli perangkat penyimpanan baru ataupun mengeluarkan biaya tamb…

Edition
--
ISBN/ISSN
--
Collation
xvi,62 hlm
Series Title
-
Call Number
2021 BAR i
Availability2
Add to basket
MARC DownloadCite
cover
Desain dan implementasi skema baru pembangkit bilangan acak berbasis Chaotic …
Comment Share
Andriani Adi LestariMagfirawatyRini Wisnu WardhaniAprilia Kusuma Dewi

Random number generator (RNG) merupakan salah satu metode yang digunakan untuk membangkitkan kunci. Kunci yang acak merupakan aspek yang sangat dibutuhkan dalam kriptografi. Hal ini karena kunci yang acak akan sulit untuk diketahui dan dapat mencegah kebocoran informasi. TRNG merupakan salah satu jenis RNG yang banyak digunakan dalam pembangkitan kunci karena dapat memproduksi rangkaian bilanga…

Edition
--
ISBN/ISSN
--
Collation
xvi, 124 hlm
Series Title
-
Call Number
2021 APR d
Availability2
Add to basket
MARC DownloadCite
cover
Optimalisasi skema pembangkit bilangan acak dengan Wake Up Ring Oscillator se…
Comment Share
Anang Adi PermanaMagfirawaty

Indonesia Kunci memegang peran yang penting dalam aplikasi kriptografi terutama dalam hal menjamin kerahasiaan informasi. Permasalahan yang sering terjadi adalah sulitnya mendapatkan sebuah kunci yang terbukti acak. Dari permasalahan tersebut maka dibutuhkan sebuah perangkat yang dapat menghasilkan kunci yang acak. Salah satu cara yang digunakan untuk menghasilkan kunci yang acak yaitu True Ran…

Edition
--
ISBN/ISSN
--
Collation
ix, 70 halaman
Series Title
--
Call Number
2020 ANA o
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi faktor otentikasi time-based one time password pada tanda tangan…
Comment Share
Yoga Adi PratamaMagfirawaty

Indonesia Tanda tangan elektronik atau tanda tangan digital merupakan tanda tangan yang terdiri atas informasi elektronik yang digunakan dalam suatu dokumen yang dapat mengidentifikasi seseorang. Penggunaan komputer dan input passphrase atau kunci pribadi merupakan metode tanda tangan digital secara konvensional. Passphrase atau kunci pribadi menjadi komponen penting untuk dapat melakukan tanda…

Edition
--
ISBN/ISSN
--
Collation
xv, 110 halaman
Series Title
--
Call Number
2020 YOG i
Availability2
Add to basket
MARC DownloadCite
cover
Aplikasi sistem autentikasi menggunakan skema yang diusulkan oleh Khan et al.…
Comment Share
MagfirawatyAulia Nurul Azizah

Indonesia Lingkungan rumah pintar diumpamakan sebagai rumah yang memiliki kemampuan canggih untuk mengatasi beragam tujuan kesejahteraan seperti meningkatkan kenyamanan, mengurangi biaya operasional, dan menjamin keselamatan serta keamanan penghuninya. Salah satu penerapan dari lingkungan rumah pintar adalah pada sistem kontrol alat. Namun, penggunaan sistem kontrol alat ini dapat memungkinkan …

Edition
--
ISBN/ISSN
--
Collation
xvi, 110 halaman
Series Title
--
Call Number
2020 AUL a
Availability2
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Pemecah Password Algoritme SHA-1 dengan Menggunakan …
Comment Share
MagfirawatyMohammad Fathul Ikhsan

Pemecah password dikembangkan khusus agar memiliki komputasi yang setinggi-tingginya dan biaya yang seminimal mungkin dalam memecahkan password. Beberapa penelitian pemecah password menggunakan algoritme dan serangan yang berbeda dari setiap penelitiannya. Penelitian pemecah password ini menghasilkan beberapa framework besar seperti COPACOBANA dan RIVYERA. Namun, pada penelitian-penelitian peme…

Edition
--
ISBN/ISSN
--
Collation
x, 119
Series Title
--
Call Number
2019 MOH r
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Skema Autentikasi Visual Pada Aplikasi Login Web Dengan Menerapk…
Comment Share
Hanif Restu DearfianMagfirawaty

Perkembangan teknologi informasi yang kian hari semakin pesat, menyebabkan kebutuhan layanan keamanan dan privasi pengguna semakin meningkat pula, salah satu layanan keamanan yang dibutuhkan adalah autentikasi pengguna. Dari berbagai metode autentikasi pengguna, autentikasi berbasis password merupakan metode autentikasi yang paling diminati dan paling banyak diterapkan. Meski demikian, autentik…

Edition
--
ISBN/ISSN
--
Collation
x, 103 halaman
Series Title
--
Call Number
2019 HAN i
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?