Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1112 from your keywords: callnumber=2
First Page Previous 46 47 48 49 50 Next Last Page
cover
Perancangan proses bisnis diseminasi informasi ancaman siber berbasis STIX da…
Comment Share
Obrina Candra BriliyantNusranto Pratama Tirsa

Indonesia Cyber Threat Intelligence (CTI) adalah sistem pengelolaan pengetahuan berbasis bukti yang dapat ditindaklanjuti. CTI dibagi menjadi 3 (tiga) bagian besar, yaitu pengumpulan informasi, analisis, serta pemanfaatan dan diseminasi. Untuk melakukan diseminasi dalam CTI, telah dikembangkan Structured Threat Information Expression (STIX) dan Trusted Automated Exchange of Intelligence Informa…

Edition
--
ISBN/ISSN
--
Collation
xiii, 60 halaman
Series Title
--
Call Number
2020 NUS p
Availability2
Add to basket
MARC DownloadCite
cover
Uji keamanan aplikasi mobile lapor menggunakan metode OWASP mobile security t…
Comment Share
Setiyo CahyonoBintang Maulana Prasetya Pagar Alam

Indonesia LAPOR merupakan sistem pendukung yang digunakan oleh Kantor Staf Presiden untuk melakukan evaluasi dan melakukan pengawasan terhadap program prioritas nasional dan isu-isu strategis. LAPOR memiliki beberapa platform salah satunya adalah platform berbasis android. Pembuatan platform LAPOR berbasis android dirasa tepat, karena android merupakan sistem operasi mobile yang paling populer.…

Edition
--
ISBN/ISSN
--
Collation
xiv, 184 halaman
Series Title
--
Call Number
2020 BIN u
Availability2
Add to basket
MARC DownloadCite
cover
Serangan universal forgery pada skema fungsi hash Ft, LightMAC_Plus, dan Ligh…
Comment Share
Andriani Adi LestariMuhammad Ridwan

Indonesia Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema F_t merupakan variasi dari fungs…

Edition
--
ISBN/ISSN
--
Collation
xx, 120 halaman
Series Title
--
Call Number
2020 MUH s
Availability2
Add to basket
MARC DownloadCite
cover
Pembuktian konsep simulasi serangan meltdown pada prosesor Intel Core i7 deng…
Comment Share
Obrina Candra BriliyantEka Chattra

Indonesia Perkembangan sistem komputer juga berdampak pada berkembangnya teknologi prosesor melalui penggunaan teknik optimasi pada proses out-of-order untuk meningkatkan kinerja sistem komputasi. Namun, penggunaan teknik optimasi tersebut memiliki kerentanan, terutama pada prosesor Intel. Kerentanan tersebut berupa eksploitasi data pada memori cache yang dapat dilakukan melalui serangan Meltdo…

Edition
--
ISBN/ISSN
--
Collation
xiv, 45 halaman
Series Title
--
Call Number
2020 EKA p
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi two factor authentication (2fa) dan hybrid encryption untuk meng…
Comment Share
Prasetyo Adi Wibowo PutroMauli Bayu Segoro

Indonesia Instant messaging merupakan aplikasi yang sangat populer digunakan untuk berkomunikasi sehari-hari. Laporan Asosiasi Penyedia Jasa Internet Indonesia (APJII) menyebutkan sebesar 89,35% layanan internet yang paling banyak digunakan adalah chat atau instant messaging. Instant messaging juga semakin banyak digunakan untuk keperluan komunikasi penting karena sudah memiliki fitur keamanan …

Edition
--
ISBN/ISSN
--
Collation
xvi, 174 halaman
Series Title
--
Call Number
2020 MAU i
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi one-time password mutual authentication scheme on sharing renewe…
Comment Share
Dion OgiMuhammad Taufiq

Umumnya teknik autentikasi pada kontrol akses masif menggunakan skema password sebagai nilai credential verifier-nya, terutama skema password static konvensional, karena hal ini dianggap mudah dan efisien untuk digunakan. Namun pada nyatanya, autentikasi menggunakan password statis lemah terhadap serangan-serangan password-guessing attacks dan password leakage. Pada penelitian ini, dilakukan r…

Edition
null
ISBN/ISSN
null
Collation
xii, 96 hlm
Series Title
null
Call Number
2018 MUH i2
Availability2
Add to basket
MARC DownloadCite
cover
Do'a & Wirid Mengobati Guna-guna dan Sihir Menurut Alqur'an dan As-sunah
Comment Share
Yazid bin Abdul Qadir Jawas

Edition
-
ISBN/ISSN
9789793536187
Collation
xxv, 434 hlm.; 21,5 cm
Series Title
-
Call Number
200 YAZ D

Edition
-
ISBN/ISSN
9789793536187
Collation
xxv, 434 hlm.; 21,5 cm
Series Title
-
Call Number
200 YAZ D
Availability1
Add to basket
MARC DownloadCite
cover
Implementasi biometrik face recognition pada protokol single sign on SAML seb…
Comment Share
RIKSON GULTOMInra Dedy Lumbantobing

Pada penelitian ini dilakukan implementasi face recognition pada protokol Single Sign On (SSO) SAML. Hal ini bertujuan untuk mengatasi kerawanan pada protokol SSO yaitu pencurian credential milik user yang dilakukan menggunakan serangan Cross Site Scripting (XSS). Credential yang dimaksud dalam penelitian ini adalah username dan password milik user. Credential ini biasanya dipakai pada hala…

Edition
-
ISBN/ISSN
null
Collation
xiii, 138 hlm
Series Title
null
Call Number
2018 INR i
Availability2
Add to basket
MARC DownloadCite
cover
Kriptanalisis Diferensial Takmungkin pada Algoritme DLBCA Empat dan Lima Puta…
Comment Share
Andriani Adi LestariNurul Syifa Ul-Haq

Design 32-bit Lightweight Block Cipher (DLBCA) merupakan lightweight block cipher tersusun atas blok pesan dengan panjang 32 bit dan kunci 80 bit. DLBCA diklaim tahan terhadap serangan diferensial dan serangan boomerang. Kriptanalisis diferensial takmungkin merupakan salah satu pengembangan dari kriptanalisis diferensial. Serangan ini mengeksploitasi lintasan diferensial yang tidak pernah terja…

Edition
--
ISBN/ISSN
--
Collation
ix + 64 halaman+ 4 lampiran
Series Title
--
Call Number
2019 NUR k
Availability2
Add to basket
MARC DownloadCite
cover
Penerapan Correcting Block Attack pada Algoritme Fungsi Hash Berbasis Sponge …
Comment Share
Bety Hayat SusantiMuhammad Rakha Rafi Bayhaqi

Pada Tugas Akhir ini dilakukan penerapan correcting block attack terhadap algoritme dedicated hash function berbasis sponge function yaitu NEEVA. Penerapan correcting block attack dilakukan untuk mencari kolisi untuk internal himpunan pesan dan kombinasi antara himpunan pesan. Serangan dilakukan untuk 1 blok pesan hingga 5 blok pesan dari NEEVA, NEEVA-32 (1 squeezing phase), dan NEEVA-64 (2 sq…

Edition
--
ISBN/ISSN
--
Collation
xi, 287
Series Title
--
Call Number
2019 MUH p
Availability2
Add to basket
MARC DownloadCite
First Page Previous 46 47 48 49 50 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?