Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1111 from your keywords: callnumber=2
1 2 3 4 5 Next Last Page
cover
Hijablicious
Comment Share
Al Khansa

Berhijab bukanlah alasan untuk tidak berprestasi. Inilah yang dibuktikan oleh para finalis The World Muslimah Beauty, bahwa hijab justru semakin mendekatkan mereka pada pencapaian hidup; membuat mereka lebih dikenal di kalangan masyarakat luas. Buku ini bukan sekadar berbagi kisah para Muslimah dalam menjalani hidupnya, baik sebelum dan setelah berhijab. Lebih dari itu, buku ini ingin mengajak…

Edition
-
ISBN/ISSN
9786029255799
Collation
288 hal : ilus :24 cm
Series Title
-
Call Number
2X4.95 KHA h
Availability1
Add to basket
MARC DownloadCite
cover
Analisis Static dan Live Mobile Forensic Aplikasi Cloud Storage pada Android …
Comment Share
Ira Rosianal HikmahTiyas YulitaDimas Febriyan Priambodo, M.Cs.Arga Yuda Prasetya

Dengan kemajuan teknologi, layanan cloud semakin mudah diakses, terutama pada perangkat mobile Android. Beberapa aplikasi cloud yang populer termasuk MediaFire, Dropbox, dan Mega. Namun, selain digunakan untuk menyimpan data positif, layanan ini juga sering dimanfaatkan untuk menyimpan materi yang terkait dengan aktivitas kriminal, seperti penyebaran konten bajakan, kekerasan, terorisme, dan ko…

Edition
-
ISBN/ISSN
--
Collation
xviii, 103 hlm
Series Title
-
Call Number
2024 ARG a
Availability2
Add to basket
MARC DownloadCite
cover
Square attack pada Midori64
Comment Share
Santi IndarjaniDwi Baskara Wardhana

Midori64 merupakan algoritme block cipher yang dipublikasikan oleh Banik et al (2015). Banik et al mengklaim bahwa Midori64 aman terhadap integral attack. Salah satu jenis integral attack adalah square attack. Berdasarkan hal tersebut maka dalam penelitian ini dilakukan square attack pada Midori64 dengan menggunakan semua kemungkinan jumlah dan posisi nibble aktif serta menganalisis ketahanan M…

Edition
null
ISBN/ISSN
null
Collation
ix, 66 hlm.
Series Title
null
Call Number
2018 DWI s
Availability2
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Key Management System Berbasis Layanan Web Berdasark…
Comment Share
Desi MarlenaMagfirawatyMohamad SyahralBrian Nasywa Rayhan

Sistem Pemerintahan Berbasis Elektronik menggunakan teknologi informasi untuk memberikan suatu layanan kepada pengguna. Keamanan data dan kunci kriptografi dalam lingkup SPBE menjadi aspek kritis. Penelitian ini mengembangkan skema aplikasi key management system berbasis web berdasarkan standar NIST SP 800-57. Skema aplikasi ini terinspirasi oleh PETIR BSSN, yang belum mengimplementasikan selur…

Edition
-
ISBN/ISSN
--
Collation
xvi, 89 hal
Series Title
-
Call Number
2024 BRI r
Availability2
Add to basket
MARC DownloadCite
cover
Modifikasi Skema Proxy Re-enkripsi Menggunakan Grup Kurva Eliptik
Comment Share
Bety Hayat SusantiSri RosdianaIndah Emilia WijayantiGalang Mardani

Edition
-
ISBN/ISSN
--
Collation
xvi, 55 hal
Series Title
-
Call Number
2024 GAL m

Edition
-
ISBN/ISSN
--
Collation
xvi, 55 hal
Series Title
-
Call Number
2024 GAL m
Availability2
Add to basket
MARC DownloadCite
cover
Pemanfaatan Teknik Kriptografi dan Steganografi Guna Mengamankan Passkey pada…
Comment Share
Desi MarlenaMagfirawatyAgus Reza Aristiadi NurwaAnita Rizkiana Handiko

Pada masa sekarang ini kehidupan bersama Internet of Things sudah bukan hal yang baru. Dalam proses IoT terdapat pengiriman dan pertukaran data yang perlu diamankan. Keamanan data merupakan hal yang penting dalam konteks melindungi informasi pengguna. Secara umum, ada dua kelas sistem keamanan informasi yaitu penyembunyian informasi dan enkripsi. Keamanan data pada transmisi IoT dapat diamankan…

Edition
-
ISBN/ISSN
--
Collation
xvii, 88 hal
Series Title
-
Call Number
2024 ANI p
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Sistem Penyimpanan Terdistribusi yang Aman serta Integrasi IPFS …
Comment Share
Dion OgiMohamad SyahralAgus Reza Aristiadi NurwaAlfian Putra Rakhmadani

Sidik jari sebagai data biometrik yang unik telah menjadi metode autentikasi umum karena kemudahannya dan tingkat akurasi yang tinggi dibandingkan dengan metode tradisional. Namun, penggunaannya membawa risiko privasi dan keamanan, terutama dengan penyimpanan data terpusat. Contohnya adalah peretasan yang terjadi pada server cloud milik AccuDoc Solutions, perusahaan pihak ketiga yang digunakan …

Edition
-
ISBN/ISSN
--
Collation
xvii, 92 hal
Series Title
-
Call Number
2024 ALF i
Availability2
Add to basket
MARC DownloadCite
cover
Studi Komparasi Penerapan Skema Kriptografi Kunci Publik RSA, Rabin, dan RSA-…
Comment Share
Mareta Wahyu ArdyaniNia YuliantiSa'aadah Sajjana CaritaNabilah Nawang Amaranggani

Kriptografi memiliki peranan penting dalam perlindungan data dan informasi, utamanya pada jaringan dan komunikasi elektronik. Kriptografi kunci publik adalah skema kriptografi berbasis kunci yang menggunakan dua kunci berbeda untuk melakukan enkripsi dan dekripsi. Skema kriptografi telah digunakan secara luas dalam berbagai bidang dan implementasi. Efisiensi dari sistem kriptografi ini berkaita…

Edition
-
ISBN/ISSN
--
Collation
xvi, 57 hal
Series Title
-
Call Number
2024 NAB s
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Secret Sharing Berbasis Visual Cryptography Menggunakan Citra RGB
Comment Share
Sri RosdianaMareta Wahyu ArdyaniSa'aadah Sajjana CaritaYafi' Athallah Yuwandana

Keamanan data merupakan isu penting dalam berbagai bidang, termasuk dalam penyimpanan dan transmisi data. Salah satu metode untuk meningkatkan keamanan data adalah dengan menggunakan teknik secret sharing. Teknik secret sharing membagi data rahasia menjadi beberapa bagian, yang disebut share, dan mendistribusikannya kepada beberapa pihak. Visual Cryptography (VC) merupakan salah satu implementa…

Edition
-
ISBN/ISSN
--
Collation
xviii, 203 hal
Series Title
-
Call Number
2024 YAF i
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Protokol Robust and Efficient User-Authentication Scheme pada Pr…
Comment Share
Fetty AmeliaMagfirawatyAgus Reza Aristiadi NurwaAriska Allamanda

Rumah pintar merupakan salah satu dari penerapan teknologi Internet of Things (IoT). Melalui IoT, perangkat rumah pintar dapat terhubung satu sama lain. Perangkat rumah pintar dapat berkomunikasi melalui protokol Message Queuing Telemetry Transport (MQTT). Pada rumah pintar, pengguna dapat mengendalikan aktuator di dalam rumah melalui perangkat mobile yang dimilikinya. Namun, fasilitas yang …

Edition
-
ISBN/ISSN
--
Collation
xvii, 75 hal
Series Title
-
Call Number
2024 ARI i
Availability2
Add to basket
MARC DownloadCite
1 2 3 4 5 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?