Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1112 from your keywords: callnumber=2
First Page Previous 51 52 53 54 55 Next Last Page
cover
SERANGAN DIFERENSIAL PADA ALGORITME GIFT-64 10 PUTARAN MENGGUNAKAN METODE BRA…
Comment Share
Annisa Dini HandayaniMuhammad Adib Prasetiya Aji

Algoritme GIFT merupakan algoritme lightweight block cipher yang diusulkan oleh Banik et al dan dipublikasikan dalam Conference in Cryptographic Hardware and Embedded System (CHES) di Taiwan. GIFT diklaim lebih ringan secara implementasi dan lebih aman dibandingkan dengan PRESENT. Probabilitas diferensial yang ditemukan pada GIFT-64 9 putaran oleh Banik et al. adalah 2^{−44,415}. Pada tahun 2…

Edition
--
ISBN/ISSN
--
Collation
viii, 57
Series Title
--
Call Number
2019 MUH s
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Pemodelan Serangan Advanced Persistent Threat dengan Menggunakan Dia…
Comment Share
Yogha Restu PramadiSatrya Mahardhika

Serangan Advanced Persistent Threat (APT) merupakan serangan siber yang kompleks dan sulit untuk dipahami sehingga diperlukan suatu pemodelan serangan guna memudahkan pemahaman terkait serangan APT yang terjadi. Pemahaman terkait situasi yang terjadi biasa disebut dengan Situation Awareness, yang pada dunia siber disebut Cyber Situation Awareness (CSA). Pada penelitian ini dilakukan implementas…

Edition
--
ISBN/ISSN
--
Collation
xi, 150
Series Title
--
Call Number
2019 SAT a
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Skema Digital Certificate Based Security Payment for Qr Code App…
Comment Share
Yogha Restu PramadiArif Bagus Al Budin

QR Payment merupakan salah satu alat pembayaran elektronik yang menggunakan fasilitas internet. Kelebihan yang dimiliki QR Payment diantaranya adalah lebih mudah digunakan, pengguna cukup melakukan pemindaian QR Code menggunakan smartphone maka sudah dapat melakukan transaksi. Selain kelebihan tersebut, terdapat juga kekurangan pada QR Code. Kekurangan pada QR Code yang paling berbahaya adalah …

Edition
--
ISBN/ISSN
--
Collation
x, 106
Series Title
--
Call Number
2019 ARI i
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan Kebijakan Keamanan Rekam Medis Elektronik Pada Sistem Informasi M…
Comment Share
Dion OgiHana Avianto

Rekam medis elektronik (RME) merupakan sistem pengelolaan rekam medis secara elektronik melalui sistem informasi. RME memuat data pribadi pasien yang bersifat kritikal. Sifat kritikal dari rekam medis menjadi alasan perlunya disusun kebijakan sebagai pedoman pengamanan RME pada SIMRS RSPAD. Pada penelitian ini dilakukan analisis dan penilaian risiko terhadap pengelolaan RME pada SIMRS RSPAD. Be…

Edition
--
ISBN/ISSN
--
Collation
x, 81 Halaman, 12 Lampiran
Series Title
--
Call Number
2019 HAN p
Availability2
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Sistem Mobile Payment Dengan Implementasi Mutual Aut…
Comment Share
Setiyo CahyonoMahardhika Bagus Aditya

Dalam beberapa tahun terakhir, sistem pembayaran konvensional telah berubah ke berbagai jenis mobile payment. Mobile payment atau m-payment akan menjadi metode pembayaran paling populer dalam waktu dekat. Namun, menggunakan sistem m-payment memungkinkan risiko keamanan data, sehingga mengamankan data pengguna juga penting untuk mengurangi risiko yang mungkin terjadi. Ada beberapa teknik untuk …

Edition
--
ISBN/ISSN
--
Collation
ix, 73 halaman
Series Title
--
Call Number
2019 MAH r
Availability2
Add to basket
MARC DownloadCite
cover
Serangan Impossible Differential Pada Reduced Round SKINNY Berbasis Teknik Mi…
Comment Share
Santi IndarjaniDaniel Pascah Pasaribu

SKINNY adalah algoritme yang didesain oleh Beierle et al. (2016) dengan struktur Substitution-Permutation Network (SPN). Beierle et al. (2016) melakukan beberapa serangan untuk menganalisis keamanan dari SKINNY, salah satunya yaitu serangan impossible differential pada 16 round SKINNY. Beierle et al. (2016) melakukan serangan tersebut menggunakan impossible differential path 11 round dengan ske…

Edition
--
ISBN/ISSN
--
Collation
xiv, 102
Series Title
--
Call Number
2019 DAN s
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Skema Park pada Layanan Autentikasi Pengguna Menggunakan Passwor…
Comment Share
Prasetyo Adi Wibowo PutroRizqy Rionaldy

Skema Park merupakan OTP berdasarkan hash chain yang dapat digunakan sebagai salah satu cara untuk mengatasi kelemahan password yaitu dengan mengubah nilai password pada database setiap kali pengguna melakukan login. Perubahan nilai password memungkinkan ketahanan terhadap serangan MITM karena password yang diperoleh dari sebuah proses autentikasi tidak dapat digunakan untuk sesi login selanjut…

Edition
--
ISBN/ISSN
--
Collation
x, 73 hlm, 45 lampiran
Series Title
--
Call Number
2019 RIZ i
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan Pedoman Keamanan Perangkat Telepon Pintar bagi Mahasiswa Sekolah …
Comment Share
Arif Rahman HakimKamaliatul Muwahhidah

Penggunaan perangkat telepon pintar bagi mahasiswa STSN ditujukan untuk menunjang kegiatan belajar dan mengajar serta meningkatkan akses terhadap sumber informasi. Pengaksesan sumber informasi melalui perangkat telepon pintar mahasiswa STSN tanpa petunjuk operasional keamanan dan penggunaan berpotensi menyebabkan ancaman keamanan informasi dan privasi. Oleh karena itu, dibutuhkan pedoman keaman…

Edition
--
ISBN/ISSN
--
Collation
x, 257
Series Title
--
Call Number
2019 KAM p
Availability2
Add to basket
MARC DownloadCite
cover
Perancangan dan Desain Sistem Informasi Manajemen Pelaporan Kondisi Lingkunga…
Comment Share
Danang JayaDevi Nur Wulansari

Pelaksanaan pelaporan kondisi lingkungan BSSN bersifat konvensional dan belum memiliki format pelaporan yang baku. Selain itu, terdapat tumpang tindih antara tugas Petugas Keamanan dan Petugas CR. Sehingga dibutuhkan penerapan teknologi digital dan sistem informasi manajemen dalam pelaporan kondisi lingkungan BSSN. Penerapan Sistem Informasi Manajemen merupakan salah satu solusi agar informasi…

Edition
--
ISBN/ISSN
--
Collation
x, 121
Series Title
--
Call Number
2019 DEV p
Availability2
Add to basket
MARC DownloadCite
cover
Pengolahan Data Laporan Keamanan Badan Nasional Penanggulangan Terorisme (BNP…
Comment Share
Danang JayaHasna Cholilah Harahap

Subbagian Tata Usaha Protokol dan Pengamanan BNPT menggunakan grup Whatsapp untuk melaporkan kondisi lingkungan kantornya. Pesan masuk grup sekitar 200 chat per hari yang merupakan data tidak terstruktur berisi teks dan media. Untuk membantu tugas subbagian tersebut, perlu dilakukan analisis guna mendapatkan pola keterkaitan data dan hubungan komunikasi antar anggota grup. Text Mining merupak…

Edition
--
ISBN/ISSN
--
Collation
ix, 139
Series Title
--
Call Number
2019 HAS p
Availability2
Add to basket
MARC DownloadCite
First Page Previous 51 52 53 54 55 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?