Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1112 from your keywords: callnumber=2
First Page Previous 101 102 103 104 105 Next Last Page
cover
Rancang Bangun Aplikasi Secure-Doc-Lib dengan Penerapan Broadcast Encryption …
Comment Share
Rini Wisnu WardhaniRizqi Kartika Sari

Perpustakaan Sekolah Tinggi Sandi Negara memiliki bahan pustaka bersifat terbatas yang hanya boleh diakses oleh anggota perpustakaan Sekolah Tinggi Sandi Negara. Termasuk dalam bahan pustaka terbatas tersebut yaitu Skripsi AKSARA dan Tugas Akhir STSN. Informasi yang terdapat pada bahan pustaka tersebut dapat disalahgunakan oleh pihak yang tidak berwenang. Maka perlu suatu pengamanan untuk melin…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 RIZ r
Availability0
Add to basket
MARC DownloadCite
cover
Desain Protokol Secure 2 Step Authentication (S2SA) dengan Menerapkan Mutual …
Comment Share
Ryandi YusufAmiruddin

Penerapan akses internet pada dunia perbankan mengalami kemajuan yang pesat. Salah satunya yaitu internet banking. Peningkatan penggunaan internet banking terjadi karena kenyamanan dan kemudahan yang diberikan. Namun perkembangan serangan seperti man-in-the-middle/browser (MITM/B), real-time phishing, dan malware juga meningkat karena pola penyerangannya yang tidak lagi menargetkan satu per sat…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf dan .jpeg)
Series Title
-
Call Number
2015 RYA d
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Secure Electronic Medical Record dengan Menerapkan Al…
Comment Share
Ikrima Galuh NasuchaYose Supriyadi

Rekam medis adalah salah satu sarana layanan kesehatan berupa berkas dan dokumen yang berisikan identitas pasien serta tindakan kesehatan yang dilakukan terhadap pasien. Informasi-informasi yang berisi tentang riwayat, kondisi dan perawatan, pengobatan kesehatan fisik, dan psikis seseorang merupakan informasi yang harus dijaga oleh suatu badan publik karena apabila dibuka dan diberikan kepada p…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
-
Call Number
2015 IKR r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Strategi Optimalisasi Keamanan Data Center pada Lembaga Sandi Neg…
Comment Share
Jefferson BenyaminShandi Prasetiawan

Lembaga Sandi Negara (Lemsaneg) merupakan Lembaga Pemerintah Non Departemen yang berada langsung di bawah Presiden dan bertanggungjawab penuh terhadap Presiden. Lemsaneg memiliki tugas pemerintahan di bidang persandian sesuai dengan ketentuan perundang-undangan yang berlaku. Dalam melaksanakan tugas dan fungsinya, Lemsaneg memiliki beberapa aplikasi maupun layanan web yang dikelola oleh bagian …

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 JEF p
Availability0
Add to basket
MARC DownloadCite
cover
Distinguishing Attack dan Second-Preimage Attack pada Algoritma AES dengan Sk…
Comment Share
Sigit AriwibowoSusila Windarta

Pada dokumen ISO/IEC 9797-1 direkomendasikan enam skema MAC berbasis block cipher, keenam skema MAC tersebut merupakan CBC-MAC dan variannya. Jia, et al., (2009) menunjukkan bahwa CBCMAC atau MAC Algorithm 1 rawan terhadap distinguishing attack dan second-preimage attack. Selain MAC Algorithm 1, MAC Algorithm 2 (Encrypted Message Authentication Code) juga dinyatakan rawan terhadap distinguishin…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 SIG d
Availability0
Add to basket
MARC DownloadCite
cover
Weak Keys pada Algoritma Stream Cipher RC4
Comment Share
Sari Agustini HafmanRegina Marlian Septiana

Algoritma RC4 terbagi menjadi dua proses yang berurutan yaitu Key Scheduling Algorithm (KSA) dan Pseudo Random Generation Algorithm (PRGA). RC4 pernah digunakan dan diimplementasikan pada beberapa aplikasi diantaranya Secure Socket Layer (SSL)/ Transport Layer Security (TLS) dan Wired Equivalent Privacy (WEP). Pada bulan Februari 2015, Internet Engineeting Task Force (IETF) mengeluarkan dokumen…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 REG w
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Kendali Akses dengan Menerapkan Secure Esp-Pix Quest…
Comment Share
Aminullah Richartha Febrian AwilagaMohamad Syahral

SECURE ESP-PIX QUESTION merupakan kombinasi ESP-PIX images-based CAPTCHA dan security question yang diterapkan dalam sistem kendali akses sebagai parameter pengamanan tambahan terhadap username ataupun password dari brute force attack ataupun dictionary attack. Pada penelitian ini, SECURE ESP-PIX QUESTION diterapkan pada Arduino Mega 2560 dengan penambahan modul LCD, Modul Bluetooth dan juga d…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
-
Call Number
2015 AMI r
Availability1
Add to basket
MARC DownloadCite
cover
Penerapan Slide Attack pada Algoritma S-DES dan Modifikasi Algoritma S-DES
Comment Share
Sari Agustini HafmanRifky Izdihar Haidi

Teknik kriptanalisis pada algoritma block cipher dengan memanfaatkan key schedule terdiri dari weak-key attack, slide attack, related-cipher attack, dan related-key attack. Penelitian mengenai penerapan teknik kriptanalisis yang memanfaatkan key schedule pada algoritma Simplified Data Encryption Standard (S-DES) hanya terbatas pada related-key attack yang telah dilakukan oleh Melaniwulandari (2…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 RIF p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi DSEV Sebagai Pengamanan Alat Bukti Digital dengan Men…
Comment Share
Tony HaryantoDesi Marlena

Alat bukti dalam bentuk digital rawan terhadap modifikasi dan pemalsuan oleh pihak – pihak yang tidak bertanggung jawab (Redfield and Date, 2014) dan akibatnya tidak sesuai lagi untuk digunakan sebagai alat bukti digital yang dihadirkan dalam persidangan (Pertiwi, 2012). Direktorat Reserse Kriminal Khusus (Dir Reskrimsus) Polda Metro Jaya menghadapi berbagai kasus tindak pidana dengan melibat…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 TON r
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan Quasigroup dalam Mengostruksi S-Box 4×4
Comment Share
Gigih Bagus PambektiSri Rosdiana

Penelitian ini melakukan konstruksi S-Box 4×4 dengan menerapkan transformasi quasigroup yaitu e-transformation terhadap 432 buah quasigroup yang nonlinier. Pola leader yang digunakan pada e-transformation adalah l_1 l_1 l_2 l_2, l_1 l_2 l_1 l_2, l_1 l_2 l_2 l_1, l_2 l_1 l_1 l_2, l_2 l_1 l_2 l_1 dan l_2 l_2 l_1 l_1. S-Box 4×4 yang dibentuk adalah S-Box 4×4 quasigroup. Hasil S-Box 4×4 quasig…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .docx)
Series Title
-
Call Number
2015 GIG p
Availability0
Add to basket
MARC DownloadCite
First Page Previous 101 102 103 104 105 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?