Politeknik Siber dan Sandi Negara

Knowledge Center of Cybersecurity and Cryptography

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 23 from your keywords: subject="serangan"
1 2 3 Next Last Page
cover
Kajian Implementasi Deep Learning untuk Kriptanalisis berbasis Serangan Linea…
Comment Share
Bety Hayat SusantiGirinotoRaden Budiarto HadiprakosoIhsan Fadli Tampati

Kriptanalisis merupakan teknik untuk menemukan kelemahan pada algoritma kriptografi. Kriptanalisis bekerja dengan melakukan serangan terhadap algoritma kriptografi menggunakan berbagai metode, seperti serangan diferensial, serangan linear, dan serangan related-key. Namun, metode ini tidak praktis karena membutuhkan banyak waktu, plaintext, dan memori. Sejak 2019, deep learning telah diter…

Edition
-
ISBN/ISSN
--
Collation
xxv, 120 hal
Series Title
-
Call Number
2024 IHS k
Availability2
Add to basket
MARC DownloadCite
cover
Evaluasi Algoritma Supervised Learning dalam Identifikasi Serangan Malware Me…
Comment Share
Setiyo CahyonoSusila WindartaAmiruddinMuhammad Rahdian Ega Kurnia

Malware merupakan salah satu ancaman terbesar dalam keamanan digital. Identifikasi malware sangat krusial dalam menjaga keamanan sistem informasi. Ketika malware terdeteksi, organisasi dapat segera melakukan isolasi sehingga mencegah penyebaran lebih lanjut. Selain itu, identifikasi malware secara dini juga membantu melindungi data sensitif dari pencurian atau kerusakan, menghindari kerugian fi…

Edition
-
ISBN/ISSN
--
Collation
xiii, 45 hal
Series Title
-
Call Number
2024 MUH e
Availability2
Add to basket
MARC DownloadCite
cover
Deteksi Serangan Cross-site Scripting (XSS) menggunakan Pendekatan Model Deep…
Comment Share
Setiyo CahyonoGirinotoRaden Budiarto HadiprakosoKhoerina Sa'adah

Adanya transformasi digitalisasi layanan di berbagai sektor yang semula dilakukan secara tradisional beralih menjadi layanan berbasis web yang memudahkan akses kapanpun dan dimanapun oleh pengguna. Namun, sejalan dengan perkembangan tersebut, berbagai ancaman keamanan semakin kompleks dimana salah satunya adalah serangan Cross-site Scripting (XSS). Berdasarkan OWASP TOP 10, XSS menduduki …

Edition
-
ISBN/ISSN
--
Collation
xvii + 43 hal
Series Title
-
Call Number
2024 KHO d
Availability2
Add to basket
MARC DownloadCite
cover
Analisis integrasi security information and event management (SIEM) dan intru…
Comment Share
Nanang TriantoSetiyo CahyonoSepha SiswantyoAdelia Putri Andriyani

Abstrak: Perkembangan teknologi informasi yang pesat telah membawa dampak signifikan pada tingkat serangan terhadap sistem. Pelaku serangan terus mengembangkan berbagai macam jenis serangan dengan beragam teknik untuk mengelabui sistem keamanan, termasuk penggunaan evasion technique. Evasion technique merupakan serangan yang menyelinap dalam keamanan suatu sistem. Pertahanan yang efektif mela…

Edition
--
ISBN/ISSN
--
Collation
xv, 91 halaman
Series Title
--
Call Number
2023 ADE a
Availability2
Add to basket
MARC DownloadCite
cover
Rancang bangun honeynet yang diintegrasikan dengan intrusion detection system…
Comment Share
Santi IndarjaniRahmat PurwokoArizalMoh Faishal

Abstrak: Berdasarkan laporan Honeynet Project BSSN 2022 terdapat 10 service/port tertinggi di Indonesia yang dieksploitasi sejak bulan Januari hingga Desember tahun 2022. Pada laporan tersebut port 445 dengan Service Message Block (SMB) mendapatkan serangan eksploitasi tertinggi mencapai angka 182.716.385 dalam setahun. Oleh karena itu, pada penelitian ini dilakukan rancang bangun perangkat k…

Edition
--
ISBN/ISSN
--
Collation
xv, 73 halaman
Series Title
--
Call Number
2023 MOH r
Availability2
Add to basket
MARC DownloadCite
cover
Serangan integral pada algoritme TS-2
Comment Share
Bety Hayat SusantiAndriani Adi LestariNadia Paramita Retno AdiatiDian Dwi Karlina

Abstrak: TS-2 merupakan algoritme block cipher yang dipublikasikan oleh Putra. Putra mengklaim bahwa TS-2 aman terhadap serangan differential dan serangan linear pada lima round ke-1 algoritme. Hingga saat ini tidak ditemukan penelitian terkait serangan yang dilakukan terhadap algoritme TS-2 selain serangan differential dan linear sehingga perlu dilakukan penelitian kembali untuk membuktikan …

Edition
--
ISBN/ISSN
--
Collation
xiv, 62 halaman
Series Title
--
Call Number
2023 DIA s
Availability2
Add to basket
MARC DownloadCite
cover
Hortex: fungsi hash chaotic sponge
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariIkhwanul Hakim Masri

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi h…

Edition
--
ISBN/ISSN
--
Collation
xv, 54halaman
Series Title
--
Call Number
2023 IKH h
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi autentikasi menggunakan RFID pada sistem gerbang otomatis dengan…
Comment Share
Rizka KhairunnisaDion OgiAgus Reza Aristiadi NurwaMohamad Rizal Fitrian

Abstrak: Masalah keamanan di berbagai jenis lokasi seperti hotel, fasilitas pemerintah, dan bangunan komersial terus meningkat, menuntut sistem identifikasi kendaraan yang masuk dan kontrol akses yang lebih ketat. Tradisionalnya, tugas ini ditangani oleh petugas keamanan manusia yang harus siaga berjam-jam, memeriksa setiap kendaraan yang memasuki area tersebut, dan mencatat data mereka secar…

Edition
--
ISBN/ISSN
--
Collation
xiv, 51 halaman
Series Title
--
Call Number
2023 MOH i
Availability2
Add to basket
MARC DownloadCite
cover
Perbandingan kualitas lalu lintas jaringan pada server menggunakan aplikasi f…
Comment Share
Nanang TriantoSetiyo CahyonoJeckson SidabutarNoni Fauziah Septianty

Data Internet World Stats menyebutkan peningkatan penggunaan internet di dunia selama tahun 2000-2021 mencapai 1.331%. Peningkatan ini berpotensi untuk membuka celah pada keamanan seperti Distributed Denial of Service (DDoS), Manin-the-Middle, IP Spoofing, dll. Serangan ini dapat menyebabkan ancaman serius bagi suatu sistem kemanan jaringan. Firewall dapat memberikan solusi untuk masalah …

Edition
--
ISBN/ISSN
--
Collation
119 hlm.
Series Title
-
Call Number
2022 NON p
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi teknik pengenalan wajah Viola-Jones dan local binary pattern his…
Comment Share
Desi MarlenaDion OgiArizalNazela Khairani Putri

Ruang Workshop Politeknik Siber dan Sandi Negara merupakan tempat penyimpanan perangkat elektronik yang dimanfaatkan untuk kegiatan pembelajaran dan penelitian oleh dosen dan taruna PoltekSSN. Berdasarkan pernyataan tersebut, ruang workshop perlu diberikan sistem keamanan yang memadai untuk menjaga keutuhan perangkat elektronik di dalamnya. Virus COVID-19 yang saat ini juga dengan cepat menyeba…

Edition
--
ISBN/ISSN
--
Collation
xvii, 179 hlm.
Series Title
-
Call Number
2022 NAZ i
Availability2
Add to basket
MARC DownloadCite
1 2 3 Next Last Page
Politeknik Siber dan Sandi Negara
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Perpustakaan Politeknik Siber dan Sandi Negara menyediakan berbagai macam koleksi seperti Buku, Jurnal, Majalah, Koran, Referensi dan Konten Lokal.

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?