Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1112 from your keywords: callnumber=2
First Page Previous 46 47 48 49 50 Next Last Page
cover
Pencarian kuartet amplified boomerang pada 2-round algoritme DLBCA
Comment Share
Santi IndarjaniMonica Isabella

Indonesia Serangan Amplified Boomerang merupakan modifikasi dari serangan Boomerang, dengan perbedaan mendasar dari dua serangan tersebut adalah jumlah pasangan plaintext yang digunakan pada proses enkripsi yang dilakukan. Pada serangan Boomerang, dibutuhkan satu pasang plaintext sebagai input pada proses enkripsi, sedangkan pada serangan Amplified Boomerang, dibutuhkan dua pasang plaintext seb…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2020 MON p
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi skema Lashkari et al dan convergent encryption pada aplikasi sec…
Comment Share
Hermawan SetiawanRico Setyawan

Indonesia Perkembangan dan pertumbuhan data meningkat dengan sangat cepat dan memacu perkembangan teknologi di bidang penyimpanan data yang salah satunya adalah cloud storage. Cloud storage memiliki manfaat yaitu kemudahan akses, biaya yang murah, dan keleluasaan dalam sumber daya. Selain memiliki manfaat, cloud storage juga memiliki beberapa masalah yang terdapat di dalamnya. Dua permasalahan …

Edition
--
ISBN/ISSN
--
Collation
xiv, 141 halaman
Series Title
--
Call Number
2020 RIC i
Availability2
Add to basket
MARC DownloadCite
cover
Penilaian risiko keamanan informasi terhadap eksploitasi sistem operasi Andro…
Comment Share
Donny SeftyantoMuhammad Reza Alfiansyah

Indonesia Penelitian ini berangkat dari masalah penyalahgunaan ADB yang seharusnya digunakan untuk proses debugging justru dapat digunakan sebagai vektor serangan ke perangkat Android. Berdasarkan latar belakang tersebut, dilakukan penilaian risiko keamanan informasi terhadap ADB via TCP/IP menggunakan metodologi dari OWASP Risk Rating. Namun, sebelum dilakukan penilaian risiko, dilakukan perco…

Edition
--
ISBN/ISSN
--
Collation
xv, 134 halaman
Series Title
--
Call Number
2020 MUH p3
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi serangan GPS dan reverse engineering firmware pada drone DJI Pha…
Comment Share
Mohamad SyahralJabang Aru Saputro

Indonesia Serangan drone merupakan sebuah teknik yang dilakukan untuk menghentikan atau menghambat sistem kerja drone. Terdapat berbagai macam serangan terhadap perangkat drone. Serangan-serangan tersebut juga dapat digunakan untuk mengetahui kerawanan keamanan pada drone. DJI Phantom 3 Standard merupakan sebuah drone berbentuk quadcopter berbasis wifi yang dirancang khusus bagi pengguna pemula…

Edition
--
ISBN/ISSN
--
Collation
xvii, 87 halaman
Series Title
--
Call Number
2020 JAB i
Availability2
Add to basket
MARC DownloadCite
cover
Vulnerability check system menggunakan Jenkins, API ZAP, Sonarqube dan rekome…
Comment Share
Hermawan SetiawanLytio Enggar Erlangga

Indonesia Servicedesk versi 2.0 merupakan aplikasi berbasis web yang menjadi unggulan dalam memberikan pelayanan terhadap perangkat daerah milik Dinas Komunikasi dan Informatika (DISKOMINFO) Jawa Barat. The Open Web Application Security Project (OWASP) menerbitkan daftar potensi risiko kerentanan yang paling sering terjadi pada aplikasi web. Potensi kerentanan jenis injeksi merupakan potensi ke…

Edition
--
ISBN/ISSN
--
Collation
xiv, 73 halaman
Series Title
--
Call Number
2020 LYT v
Availability2
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi smart parking menggunakan location based service
Comment Share
Prasetyo Adi Wibowo PutroAllicia Anggita Rahayu

Indonesia Tempat parkir kendaraan merupakan hal yang sangat dibutuhkan di tempat-tempat umum atau fasilitas publik. Peningkatan jumlah kendaraan tidaklah sebanding dengan ketersediaan tempat parkir yang menyebabkan pengendara sulit untuk mendapatkan tempat parkir. Saat ini di beberapa pusat perbelanjaan sudah menyediakan sistem parkir yang memberikan informasi mengenai jumlah tempat parkir yang…

Edition
--
ISBN/ISSN
--
Collation
xiv, 70 halaman
Series Title
--
Call Number
2020 ALL r
Availability2
Add to basket
MARC DownloadCite
cover
Desain algoritme Homomorphic Encryption Block Cipher: Gy
Comment Share
Annisa Dini HandayaniGenius Muhammad Edgy

Indonesia Pengolahan data pada teks sandi merupakan suatu permasalahan yang dihadapi ketika menerapkan enkripsi pada data tersebut. Ketika teks sandi disimpan pada media penyimpanan awan, maka pemilik data tidak dapat mendelegasikan pengolahan data dalam bentuk tes sandi tersebut pada pihak lain tanpa memberikan kunci dekripsinya. Untuk mengubah data yang disimpan, pemilik data harus mengunduh …

Edition
--
ISBN/ISSN
--
Collation
xv, 188 halaman
Series Title
--
Call Number
2020 GEN d
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi faktor otentikasi time-based one time password pada tanda tangan…
Comment Share
MagfirawatyYoga Adi Pratama

Indonesia Tanda tangan elektronik atau tanda tangan digital merupakan tanda tangan yang terdiri atas informasi elektronik yang digunakan dalam suatu dokumen yang dapat mengidentifikasi seseorang. Penggunaan komputer dan input passphrase atau kunci pribadi merupakan metode tanda tangan digital secara konvensional. Passphrase atau kunci pribadi menjadi komponen penting untuk dapat melakukan tanda…

Edition
--
ISBN/ISSN
--
Collation
xv, 110 halaman
Series Title
--
Call Number
2020 YOG i
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan proses bisnis diseminasi informasi ancaman siber berbasis STIX da…
Comment Share
Obrina Candra BriliyantNusranto Pratama Tirsa

Indonesia Cyber Threat Intelligence (CTI) adalah sistem pengelolaan pengetahuan berbasis bukti yang dapat ditindaklanjuti. CTI dibagi menjadi 3 (tiga) bagian besar, yaitu pengumpulan informasi, analisis, serta pemanfaatan dan diseminasi. Untuk melakukan diseminasi dalam CTI, telah dikembangkan Structured Threat Information Expression (STIX) dan Trusted Automated Exchange of Intelligence Informa…

Edition
--
ISBN/ISSN
--
Collation
xiii, 60 halaman
Series Title
--
Call Number
2020 NUS p
Availability2
Add to basket
MARC DownloadCite
cover
Serangan universal forgery pada skema fungsi hash Ft, LightMAC_Plus, dan Ligh…
Comment Share
Andriani Adi LestariMuhammad Ridwan

Indonesia Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema F_t merupakan variasi dari fungs…

Edition
--
ISBN/ISSN
--
Collation
xx, 120 halaman
Series Title
--
Call Number
2020 MUH s
Availability2
Add to basket
MARC DownloadCite
First Page Previous 46 47 48 49 50 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?