Seluruh kegiatan atau proses penyelenggaraan haji dari proses pendaftaran jemaah hingga operasional debarkasi ke Tanah Air dilakukan dengan aplikasi SISKOHAT. Aplikasi tersebut memiliki peran penting, namun belum pernah dilakukan penilaian kerawanan keamanan terhadap aplikasi SISKOHAT. Guna mencegah eksploitasi kerawanan aplikasi tersebut, penelitian ini menganalisis kerawanan aplikasi SISKOHAT…
Algoritme LBlock diajukan oleh Wu dan Zhang pada tahun 2011. Pada tahun 2013, Chen dan Miyaji melakukan serangan boomerang (rectangle) pada 18 putaran algoritme LBlock menggunakan rectangle distinguisher 16 putaran dengan menerapkan teknik ladder switch dan multiple differential. Pada penelitian Chen dan Miyaji ditemukan probabilitas dari rectangle distinguisher yang digunakan adalah 2^?60.4298…
GIFT merupakan algoritma lightweight block cipher yang didesain untuk perbaikan PRESENT dari segi keamanan maupun efisiensi. Salah satu faktor suatu algoritma dikatakan baik dari segi keamanan yaitu jika tahan terhadap kriptanalisis seperti linear attack. PRESENT telah diserang linear attack oleh Pratama (2017). Pada penelitian ini dilakukan pencarian aproksimasi linier 9 round dan menerapkan l…
Kriptanalisis integral pada algoritme PRINCE pertama kali dilakukan hingga 6 round oleh Morawiecki pada tahun 2015, dengan menggunakan 1 nibble aktif. Posteuca dan Negara selanjutnya menjadikan hal tersebut sebagai acuan untuk melakukan kriptanalisis integral, namun dengan menggunakan 3 nibble aktif. Satu tahun kemudian Grassi dan Rechberger kembali melakukan kriptanalisis integral, yang merupa…
Serangan aljabar merupakan metode kriptanalisis yang dilakukan melalui dua tahap, yaitu pembentukan persamaan polinomial dan pencarian solusi. Pembentukan persamaan polinomial pada stream cipher berbasis LFSR dengan irregular clocking lebih sulit dibandingkan dengan stream cipher berbasis LFSR yang menggunakan regular clocking. Salah satu jenis irregular clocking adalah mutual clock control. Pa…
Contents: 1 Introduction 2 Web service technologies, principles, architectures, and standards 3 Web services threats, vulnerabilities, and countermeansures 4 Standards for web services security 5 Digital identity management and trust negotiation 6 Access control for web services 7 Secure publishing tecniques 8 Access control for business processes 9 Emerging research trends
Contents Part 1-Installing OS/2 Chapter 1. As You Begin Chapter 2. Using Easy Installation Part 2-Exploring OS/2 Chapter 3. Exploring the Desktop Part 3-Using OS/2 Chapter 4. Customizing Your System Chapter 5. Starting Objects Autimatically Chapter 6. Using Disk Drives Chapter 7. Using Command Prompts Chapter 8. Cleaning Up Your Desktop Chapter 9. Using the Shredder Chapt…
Judul Asli: Research methods and analysis: searching for relationships DAFTAR ISI BAB 11 MENGUKUR DAN MENGHITUNG VARIABEL – VARIABEL LAIN 1. PENDAHULUAN 2. MAKSUD “PENGENDALIAN” VARIABEL 3. PENYELIDIKAN MODEL-MODEL TIGA VARIABEL DENGAN BAGAN SEBARAN 4. MENGANALISIS MODEL TIGA VARIABEL DENGAN PERSENTASE 5. KESIMPULAN 6. RINGKASAN BAB 12 RANCANGAN PENELITIAN YANG LAIN 1. …
Daftar isi: Bab 1. Sifat Dan Wujud Proses Pengambilan Keputusan Bab 2. Situasi Keputusan yang Berstruktur Sempurna Bab 3. Tolak Ukur Kuantitatif Pengukur Manfaat Dan Biaya Bab 4. Cara-cara Menanggulangi Unsur Ketidakpastian Bab 5. Situasi Keputusan dengan Sasaran Ganda Bab 6. Keputusan Bersama Oleh Dua atau Lebih Tokoh Bab 7. Situasi Persaingan Dengan Dua Atau Lebih banyak Tokoh Pese…
DAFTAR ISI BAB I PENDAHULUAN BAB II UTILITAS PERANCANGAN BAB III MENGENAL PROTECTED MODE BAB IV GDT: GLOCAL DESCRIPTOR TABLE BAB V VIDT: INTERRUPT DESCRIPTOR TABLE BAB VI EXCIPTION BAB VII PIC: PROGRAMMABLE INTERRUPT CONTROLLER BAB VIII MULTITASKING BAB IX MICROPROCCESOR BAB X BIOS: BASIC INPUT OUTPUT SYSTEM BAB XI RAM: RANDOM ACCESS MEMORY BAB XII VIDEO MONI…