Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 25 from your keywords: author=Yeni Farida
First Page Previous 1 2 3 Next Last Page
cover
Implementasi skema key establishment pada wireless sensor network menggunakan…
Comment Share
Annisa Dini HandayaniYeni FaridaNia YuliantiAji Agung Sedayu

Kriptografi merupakan teknik untuk menyembunyikan pesan agar tidak diketahui oleh pihak yang tidak berhak. Dalam penerapannya kriptografi memerlukan kunci rahasia. Kunci didapatkan dari proses pembentukan kunci yang disebut key establishment. Tujuan dari key establishment adalah untuk menetapkan kunci yang digunakan untuk melakukan komunikasi yang aman. Salah satu penerapan key establishment a…

Edition
--
ISBN/ISSN
--
Collation
xv, 31 hlm.
Series Title
-
Call Number
2022 AJI i
Availability2
Add to basket
MARC DownloadCite
cover
SKR - TINJAUAN RENCANA PENGGUNAAN ALLFAX 3000 DI JAJARAN DEPARTEMEN DALAM NEG…
Comment Share
Yeni Farida

Edition
-
ISBN/ISSN
-
Collation
viii, 47 Halaman, lamp.; ilus.; 28.5 cm
Series Title
-
Call Number
TA/SKIPSI YEN T

Edition
-
ISBN/ISSN
-
Collation
viii, 47 Halaman, lamp.; ilus.; 28.5 cm
Series Title
-
Call Number
TA/SKIPSI YEN T
Availability3
Add to basket
MARC DownloadCite
cover
Bahan ajar teknik manajemen kunci
Comment Share
Rizka KhairunnisaAndriani Adi LestariYeni Farida

Modul 1 PENGANTAR MANAJEMEN KUNCI A. Layanan Keamanan Informasi 1. Kerahasiaan 2. Integritas Data 3. Otentikasi 4. Otorisasi 5. Anti-penyangkalan 6. Layanan-layanan Pendukung 7. Kombinasi Layanan B. Algoritma Kriptografi C. Konsep Manajemen Kunci D. Tipe Kunci dan Informasi Lain terkait Kunci 1. Jenis Kunci Kriptografi 2. Informasi Lain yang berelasi dengan …

Edition
-
ISBN/ISSN
-
Collation
ix, 88 hlm.; ilus.; 30 cm
Series Title
-
Call Number
652.8 AND b
Availability2
Add to basket
MARC DownloadCite
cover
Bahan ajar teori Peluang
Comment Share
Yeni FaridaNurul Qomariasih

BAB 1 RUANG SAMPEL A. Tujuan Pembelajaran B. Teori Himpunan C. Eksperimen D. Ruang Sampel E. Jenis Kejadian F. Evaluasi / Soal Latihan BAB 2 PENGERTIAN PELUANG A. Tujuan Pembelajaran B. Pendahuluan C. Aksioma Peluang D. Pembilangan (Counting) E. Peluang Bersyarat dan Kejadian Bebas F. Evaluasi / Soal Latihan BAB 3 VARIABEL ACAK TUNGGAL A. Tujuan Pembelajaran …

Edition
-
ISBN/ISSN
-
Collation
vi, 115 hlm.; ilus.; 30 cm.
Series Title
-
Call Number
519.2 YEN b
Availability3
Add to basket
MARC DownloadCite
cover
Perbandingan protokol C-Dass-Om dan G-Dass-Om sebagai hasil modifikasi protok…
Comment Share
Sepha SiswantyoYeni FaridaMareta Wahyu ArdyaniMuhammad Ziyad Almalik

Protokol Dass-Om merupakan protokol autentikasi untuk RFID yang diusulkan oleh Dass dan Om dan diklaim aman terhadap berbagai macam serangan seperti replay attack, MITM attack, DoS attack serta dapat dijalankan dengan biaya komputasi yang relatif ringan. Pada tahun 2017, Chikouche melakukan analisis formal terhadap protokol Dass-Om dengan menggunakan AVISPA dan model Ouafi-Phan yang menghasilka…

Edition
--
ISBN/ISSN
--
Collation
xvi, 60 hlm
Series Title
-
Call Number
2021 MUH p
Availability2
Add to basket
MARC DownloadCite
cover
Analisis protokol PAuth menggunakan Tamarin Prover
Comment Share
Annisa Dini HandayaniSepha SiswantyoYeni FaridaMuhammad Zidni Hakami

Smart grid adalah jaringan listrik pintar yang mampu mengintegrasikan aksi atau kegiatan dari semua pengguna, mulai dari unit pembangkit sampai ke konsumen dengan tujuan agar dapat menyediakan listrik yang aman, efisien, berkelanjutan, dan ekonomis. Pada tahun 2020, Kementerian Energi dan Sumber Daya Mineral Republik Indonesia (ESDM RI) menargetkan telah menerapkan smart grid pada pembangkit li…

Edition
--
ISBN/ISSN
--
Collation
xvii, 47 hlm
Series Title
-
Call Number
2021 MUH a
Availability2
Add to basket
MARC DownloadCite
cover
Serangan aljabar pada simplifikasi algoritme TEA
Comment Share
Santi IndarjaniAnnisa Dini HandayaniYeni FaridaMuhammad Ukasya Arifin

Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, menentukan sistem persamaan polinomial dari algoritme dengan memanfaatkan sepasang teks terang dan teks sandi yang saling berkorespondensi menggunakan kunci rahasia yang diberikan. Kedua, mencari solusi …

Edition
--
ISBN/ISSN
--
Collation
xv, 72 hlm
Series Title
-
Call Number
2021 MUH s
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi skema Secure Key Issuing dan skema pembagian kunci sebagai alter…
Comment Share
Annisa Dini HandayaniYeni FaridaAgung PratigunaNia Yulianti

Penerapan Identity-Based Cryptography (IBC) pada Wireless Sensor Network (WSN) dianggap sesuai karena pada IBC tidak terdapat proses sertifikasi kunci publik seperti yang ada pada Public Key Infrastructure (PKI). Meskipun demikian, terdapat kekurangan dari penerapan IBC pada WSN yaitu permasalahan key escrow. Pada penelitian ini dilakukan implementasi skema secure key issuing milik Lee dkk. dan…

Edition
--
ISBN/ISSN
--
Collation
xvi, 25??????
Series Title
-
Call Number
2021 AGU i
Availability2
Add to basket
MARC DownloadCite
cover
Analisis formal protokol autentikasi Gope menggunakan Scyther
Comment Share
Yeni FaridaZianita Syafrilah

Indonesia RFID merupakan teknologi yang menggunakan gelombang radio untuk melakukan identifikasi terhadap suatu objek dengan komponen yang berperan yaitu tag, reader, dan server. Pemanfaatan RFID diantaranya yaitu sebagai perangkat penyimpanan data rekam medis pasien, yang berisi riwayat kesehatan pasien yang confidential. Meskipun bermanfaat, RFID memiliki kelemahan yaitu rentan terhadap seran…

Edition
--
ISBN/ISSN
--
Collation
xii, 49 halaman
Series Title
--
Call Number
2020 ZIA a
Availability2
Add to basket
MARC DownloadCite
cover
PENERAPAN SERANGAN LINIER PADA ENKRIPSI LENGKAP ALGORITME SIT-64
Comment Share
Yeni FaridaAghisa Laelatu Zuhriyah

Algoritme SIT-64 adalah algoritme yang diusulkan oleh Usman et al. pada jurnal International Journal of Advanced Computer Science and Application Vol. 8 No. tahun 2017 yang digunakan untuk mengamankan data pada teknologi IoT. Algoritme SIT-64 diklaim tahan terhadap serangan linier, namun pada paper yang dipublikasikan tidak menyertakan hasil aproksimasi yang diperoleh. Pada penelitian Tugas Akh…

Edition
--
ISBN/ISSN
--
Collation
xi, 71 hlm
Series Title
--
Call Number
2019 AGH p
Availability2
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?