Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1112 from your keywords: callnumber=2
First Page Previous 101 102 103 104 105 Next Last Page
cover
Second Preimage Attack pada Konstruksi Alpha Mac dan Cipher Block Chaining Me…
Comment Share
Bety Hayat SusantiIbnu Try Rosadi

Pada penelitian ini dilakukan second preimage attack algoritma AES 128 pada konstruksi ALRED (ALPHA MAC) dan CBC MAC. Second preimage attack yang digunakan berdasarkan pada metode Jia et. al. yang dilakukan pada konstruksi CBC MAC. Second preimage attack dilakukan pada tiga buah output yang berbeda diantaranya 128 bit, 64 bit, dan 32 bit. Pada output 128 bit dan 64 bit, perubahan input terbesar…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 IBN s
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Secure Service-Oriented Architecture untuk Arsitektur Sistem Info…
Comment Share
Agum BahtiarObrina Candra Briliyant

Service-Oriented Architecture (SOA) adalah paradigma yang digunakan dalam pembangunan sistem informasi dengan menjanjikan keuntungan berupa fleksibilitas yang tinggi terhadap perubahan proses bisnis serta penghematan biaya dalam melakukan perubahan pada sistem informasi tersebut. Sekolah Tinggi Sandi Negara (STSN) merupakan perguruan tinggi yang dihadapkan pada masalah belum adanya sistem infor…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 AGU p
Availability0
Add to basket
MARC DownloadCite
cover
Pengaruh Learning Organization Terhadap Kesadaran Keamanan Informasi Sumber D…
Comment Share
JumiatiBambang Gunawan

Tujuan dari penelitian ini adalah untuk mengetahui apakah terdapat pengaruh antara learning organization terhadap kesadaran keamanan informasi sumber daya manusia (SDM) di Sekretariat Utama Lembaga Sandi Negara (Settama Lemsaneg). Dalam penelitian ini, learning organization akan dilihat dari lima sub sistem yang dikemukakan oleh Marquardt yaitu pembelajaran, manusia, organisasi, pengetahuan, da…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 BAM p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Arsitektur Keamanan Kontrak Elektronik pada E-Purchasing pada Sis…
Comment Share
Susilo GumilangMuhammad Yusuf Bambang Setiadji

E-Procurement di Indonesia dari yang bersifat pilihan telah menjadi mandatory sejak munculnya Inpres No.1 Tahun 2015. E Purchasing merupakan salah satu sistem pengadaan secara elektronik yang paling banyak digunakan karena mudah dan cepat. E-Purchasing hanya memberikan layanan pemesanan dan masih perlu adanya penyusunan kontrak kerja pengadaan secara manual diluar sistem e-Purchasing, sebagai e…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 SUS p
Availability0
Add to basket
MARC DownloadCite
cover
Penilaian Risiko Keamanan Informasi pada Aset Sistem Elektronik Kantor Staf P…
Comment Share
Eko AriefiantoRara Aprianti Dewi

Kantor Staf Presiden (KSP) merupakan organisasi pemerintah yang bertugas untuk memantau program prioritas nasional. Dalam menjalankan tugasnya, KSP sangat bergantung pada sistem elektronik. Kondisi ini menyebabkan terhambatnya pelaksanaan tugas KSP apabila terjadi insiden keamanan informasi pada sistem elektronik miliknya. Pada penelitian ini dilakukan penilaian risiko menggunakan metode OCTAV…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
-
Call Number
2015 RAR p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Mekanisme Two-Factor Authentication dengan Smart Card pada Singl…
Comment Share
Achmad RidhoSetiyo Cahyono

Pada umumnya otentikasi pada sistem single sign-on hanya menggunakan username dan password. Hal tersebut merupakan suatu kelemahan karena jika username dan password dicuri atau diketahui pihak yang tidak berwenang maka data-data yang berada pada aplikasi yang menerapkan Single Sign-On dapat diakses dan dicuri. Untuk mengatasi permasalahan di atas, pada penelitian ini akan dilakukan pengimplem…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf dan .docx)
Series Title
-
Call Number
2015 ACH i
Availability0
Add to basket
MARC DownloadCite
cover
Penilaian Risiko Keamanan Informasi pada Sistem Manajemen Kunci Produk OOO di…
Comment Share
Pinuji PrasetyaningtyasSeptia Ulfa Sunaringtyas

Guna membangun sistem informasi dan komunikasi yang aman dalam memfasilitasi pemberitaan Kementerian Luar Negeri (Kemenlu) dan Perwakilan RI, Pusat Komunikasi (Puskom) Kemenlu telah memanfaatkan produk OOO. Meskipun produk OOO memiliki sistem manajemen kunci yang sudah memenuhi standar internasional namun Puskom Kemenlu memilih menerapkan sistem manajemen kunci produk OOO yang dirancang oleh Pu…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 SEP p
Availability0
Add to basket
MARC DownloadCite
cover
Evaluasi Penerapan Otoritas Sertifikat Digital Pengadaan Secara Elektronik (O…
Comment Share
Dedi JukiyantoJumiati

Pada pelaksanaan LPSE, LKPP telah bekerja sama dengan Lemsaneg dalam proses pengamanan transaksi elektronik yang dilakukan. OSD PSE merupakan badan hukum pada Lemsaneg yang bertugas menerbitkan sertifikat digital untuk menjamin keamanan pada layanan pengadaan barang/jasa LPSE. Berdasarkan Roadmap perkembangannya pemanfatan sertifikat digital ini akan diterapkan di seluruh pengguna LPSE di Indon…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 DED e
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Penerapan Algoritma RC5-16/12/4 pada Skema Fungsi Hash Preneel-Govae…
Comment Share
Bety Hayat SusantiSepha Siswantyo

Pada Tugas Akhir ini dilakukan pengujian terhadap sifat collision resistance dan second preimage resistance dari empat skema single-length hash function based on block cipher yang dinyatakan aman oleh Preneel dari serangan fixed point attack, yaitu PGV-1, PGV-2, PGV-3, dan PGV-4 dengan menggunakan RC5-16/12/4 sebagai konstruksi dasar. Untuk menguji sifat collision resistance, dilakukan length e…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 SEP a
Availability0
Add to basket
MARC DownloadCite
cover
Rancangan Penerapan Tanda Tangan Digital pada Pengelolaan Informasi Intelijen…
Comment Share
Anton SutopoHermawan Setiawan, S.Si

Tanda tangan digital dapat berfungsi untuk menggantikan tanda tangan konvensional dalam menyediakan jaminan otentikasi, keutuhan data dan nir-penyangkalan data yang dikirimkan. Tanda tangan digital yang menggunakan infrastruktur kunci publik membutuhkan kunci privat dan kunci publik yang digunakan untuk melakukan penandatanganan dan verifikasi dokumen elektronik yang dikirimkan. Tanda tangan di…

Edition
-
ISBN/ISSN
-
Collation
1 CD (ekstensi berkas .pdf)
Series Title
-
Call Number
2015 ANT r
Availability0
Add to basket
MARC DownloadCite
First Page Previous 101 102 103 104 105 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?