Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 483 from your keywords: author="Sa"
First Page Previous 11 12 13 14 15 Next Last Page
cover
Rancang bangun prototipe penjamin integritas barang bukti digital berbasis Ra…
Comment Share
Fetty AmeliaRizka KhairunnisaMagfirawatyM Jaya Hadi Kusuma

Barang bukti digital dalam sebuah tindak kejahatan dapat membantu mengungkapkan perkara kriminal yang terjadi serta memudahkan proses klarifikasi tindak kejahatan kepada pelaku. Walaupun mengungkapkan tindak kriminal dengan lebih akurat, barang bukti digital juga lebih mudah diubah. Pengubahan pada barang bukti digital ini dapat menyebabkan kesalahan interpretasi, hilangnya sebagian atau keselu…

Edition
--
ISBN/ISSN
--
Collation
xiii, 60 hlm.
Series Title
-
Call Number
2022 MJA r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi teknik game-based learning berbasis Android guna meningkatkan se…
Comment Share
GirinotoNurul QomariasihRaden Budiarto HadiprakosoSalsa Alma'ariz

Rekapitulasi serangan siber yang diterbitkan oleh Pusat operasi keamanan siber nasional Badan Siber dan Sandi Negara menunjukkan serangan yang diterima pada tahun 2021 dilakukan dengan metode serangan social engineering. Dalam mencegah serangan social engineering tersebut, maka diperlukan cara untuk meningkatkan kesadaran kemanan terhadap social engineering itu sendiri salah satunya dengan Educ…

Edition
--
ISBN/ISSN
--
Collation
xiv, 35 hlm.
Series Title
-
Call Number
2022 SAL i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan ICT Readiness for Business Continuity menggunakan SNI ISO/IEC 270…
Comment Share
Obrina Candra BriliyantDimas Febriyan PriambodoTiyas YulitaSaffana Tistiyani

Pemutakhiran teknologi informasi sebagai implementasi dari Sistem Pemerintahan Berbasis Elektronik (SPBE) sudah mulai diterapkan di Dinas Komunikasi dan Informatika (Diskominfo) Kabupaten Bogor. Adanya perkembangan teknologi informasi tersebut membuat semakin besar peluang ancaman terhadap keamanan siber maupun keamanan informasi. Oleh karena itu perlu adanya ICT Readiness for Business Continui…

Edition
--
ISBN/ISSN
--
Collation
xv, 175 hlm.
Series Title
-
Call Number
2022 SAF p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis tren keamanan aplikasi Android pendaftaran pasien rumah sakit di ind…
Comment Share
Bety Hayat SusantiObrina Candra BriliyantTiyas YulitaRidho Mauldiansyah

Aplikasi Pendaftaran Online Rumah Sakit berbasis Android merupakan aplikasi penyedia jasa pelayanan kesehatan yang diciptakan untuk membantu memenuhi kebutuhan masyarakat dalam melakukan pendaftaran tanpa harus datang ke rumah sakit. Pada penelitian ini dilakukan analisis tren keamanan terhadap 3 (tiga) risiko kerentanan (Insecure Data Storage, Insecure Communication dan Insufficient Cryptograp…

Edition
--
ISBN/ISSN
--
Collation
xxi, 76 hlm.
Series Title
-
Call Number
2022 RID a
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan gamifikasi dan personal extreme programming pada aplikasi ensiklope…
Comment Share
Nurul QomariasihRaden Budiarto HadiprakosoI Komang Setia BuanaNofrisal Dwi Syahputra

Dalam merancang sebuah aplikasi, masih banyak para pelajar/mahasiswa yang belum bisa membangun aplikasi yang aman. Seringkali, para pelajar/mahasiswa gagal dalam menerapkan standar-standar dalam keamanan aplikasi, sehingga membuat aplikasi rentan terhadap banyak serangan. Untuk mencegah hal tersebut, maka diperlukan suatu cara untuk meningkatkan pemahaman terkait keamanan dalam program, yaitu s…

Edition
--
ISBN/ISSN
--
Collation
xv, 38 hlm.
Series Title
-
Call Number
2022 NOF p
Availability0
Add to basket
MARC DownloadCite
cover
Komparasi model shallow machine learning dan deep learning untuk mendeteksi U…
Comment Share
GirinotoNurul QomariasihRay Novita YasaNizam Aditya Zuhayr

Jumlah serangan phishing terus meningkat sejak wabah COVID-19 pada akhir tahun 2019. Phishing merupakan salah satu cara untuk mencuri informasi kredensial seseorang. Dalam laporan tren aktivitas phishing yang dikeluarkan oleh Anti-Phishing Working Group (APWG), kasus phishing global terus meningkat sepanjang tahun 2021 hingga kuartal pertama 2022. Dalam mengurangi dan menanggulangi pengaruh neg…

Edition
--
ISBN/ISSN
--
Collation
xvii, 47hlm.
Series Title
-
Call Number
2022 NIZ k
Availability0
Add to basket
MARC DownloadCite
cover
Analisis komparatif metode data wiping pada media sanitization
Comment Share
Bety Hayat SusantiRahmat PurwokoGirinotoNaufal Madega Pratama

Pada era saat ini, informasi digital menjadi salah satu aset penting baik bagi individu ataupun organisasi. Dengan demikian, informasi tersebut harus diamankan dalam upaya untuk mencegah akses, penyalahgunaan, pengungkapan, modifikasi, dan pencatatan yang tidak sah. Hal tersebut dapat dicapai dengan melakukan anti forensik, penghapusan data menjadi salah satu teknik dalam anti forensik. Pemilik…

Edition
--
ISBN/ISSN
--
Collation
xiii, 42 hlm.
Series Title
-
Call Number
2022 NAU a
Availability0
Add to basket
MARC DownloadCite
cover
Kajian matematis skema pertukaran kunci berbasis isogeny
Comment Share
Sri RosdianaAnnisa Dini HandayaniSa'aadah Sajjana CaritaNafila Laili Ikrimah

Kriptografi merupakan salah satu ilmu yang dapat digunakan untuk mengamankan informasi dengan membuat informasi tersebut menjadi tidak terbaca oleh pihak yang tidak memili hak. Pada kriptografi ini terdapat istilah proses enkripsi dan dekripsi. Kedua proses ini membutuhkan kunci yang bersifat rahasia. Pemilihan kunci dapat disesuaikan dengan kebutuhan dari pengguna, maka dari itu kriptografi di…

Edition
--
ISBN/ISSN
--
Collation
xvi, 73 hlm.
Series Title
-
Call Number
2022 NAF k
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi dan analisis performa WIDS untuk mendeteksi clogging attack pada…
Comment Share
Muhammad Yusuf Bambang SetiadjiJeckson SidabutarIra Rosianal HikmahMuhammad Zhilal Agrayasa

Penelitian ini bertujuan untuk mengimplementasikan dan melakukan analisis performa Wireless Intrusion Detection System (WIDS) yang dapat mendeteksi Clogging Attack yang meliputi SAE Authentication flood, Beacon flood dan Deauthentication flood pada jaringan WPA3. Tahapan implementasi meliputi instalasi dan konfigurasi ruang lingkup jaringan WPA3 dan WIDS berbasis program python serta …

Edition
--
ISBN/ISSN
--
Collation
xxi, 39 hlm.
Series Title
-
Call Number
2022 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan bot Telegram OSINT pada proses profiling tindakan terorisme
Comment Share
Obrina Candra BriliyantJeckson SidabutarArizalMuhammad Luthfi RIzki Chusam

Tingkat kejahatan terorisme di dunia sangatlah tinggi terkhusus di Indonesia yang memiliki berbagai macam suku dan budaya yang berbeda sehingga memberikan peluang terhadap paham radikalisme menyebar di masyarakat. Diperlukan pencegahan untuk menekan aksi terorisme dengan melakukan profiling pada tindak kejahatan baik dengan objek pelaku, kelompok, ataupun aksi yang dilakukan. Salah satu cara ya…

Edition
--
ISBN/ISSN
--
Collation
xiv, 51 hlm.
Series Title
-
Call Number
2022 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun sistem E-Control Tugas Akhir yang Aman pada Jurusan Kriptograf…
Comment Share
Hermawan SetiawanRaden Budiarto HadiprakosoRay Novita YasaMuhammad Irfan Cahyanto

Tugas Akhir merupakan salah satu proses dan syarat kelulusan studi di pendidikan tingkat tinggi yang dalam proses pembuatannya membutuhkan intensitas cukup dalam berkomunikasi antara dosen dengan mahasiswa. Adanya pandemi sejak Maret 2020 membuat diterapkannya metode Pembelajaran Jarak Jauh yang menyebabkan komunikasi secara langsung antara mahasiswa dan dosen masih sangat terbatas. Dalam kondi…

Edition
--
ISBN/ISSN
--
Collation
xvii, 88 hlm.
Series Title
-
Call Number
2022 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun Android password manager menggunakan anti-spoofing face recogn…
Comment Share
Herman KabettaI Komang Setia BuanaRay Novita YasaMuhammad Hadi

Diperlukannya sebuah aplikasi yang dapat menyimpan data-data sensitif yang dimiliki pengguna menggunakan aplikasi password manager. Aplikasi password manager merupakan aplikasi yang digunakan untuk menyimpan dan mengatur password milik pengguna dimana pengguna hanya perlu menggunakan otentikasi yang telah ditentukan oleh aplikasi password manager. Aplikasi password manager menggunakan pengamana…

Edition
--
ISBN/ISSN
--
Collation
xiv, 47 hlm.
Series Title
-
Call Number
2022 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Analisis pelindungan privasi pengguna pada artefak browser TOR, Brave, dan Ep…
Comment Share
AmiruddinArif Rahman HakimSeptia Ulfa SunaringtyasMuhamad Saleh

Browser merupakan aplikasi yang digunakan untuk melakukan aktivitas di internet baik untuk mencari informasi, bersosialisasi, juga melakukan transaksi. Setiap aktivitas yang dilakukan menggunakan browser pasti meninggalkan jejak pada komputer. Layanan seperti perbankan dan media sosial sering diakses pengguna menggunakan browser dan memerlukan data privasi pengguna untuk mengaksesnya. Data priv…

Edition
--
ISBN/ISSN
--
Collation
xiv, 45 hlm.
Series Title
-
Call Number
2022 MUH a
Availability0
Add to basket
MARC DownloadCite
cover
Serangan diferensial 4 round pada algoritme Loong-64: a family of involutiona…
Comment Share
Santi IndarjaniYeni FaridaMareta Wahyu ArdyaniMeta Mutia Permata Sari

Algoritme Loong-64 merupakan algoritme lightweight block cipher dengan struktur Substitution Permutation Network (SPN) yang memiliki blok plaintext sebesar 64-bit dengan blok kunci sebesar 64-bit dan terdiri dari 16 round. Liu et al. menyatakan bahwa algoritme Loong-64 diklaim tahan terhadap serangan diferensial dan memiliki jumlah S-box aktif paling sedikit pada 4 round yaitu sebesar 32 S-box …

Edition
--
ISBN/ISSN
--
Collation
121 hlm.
Series Title
-
Call Number
2022 MET s
Availability0
Add to basket
MARC DownloadCite
cover
Kajian matematis enkripsi McEliece dan Compact McEliece
Comment Share
Annisa Dini HandayaniNia YuliantiSa'aadah Sajjana CaritaMaulana Ihsan

Algoritma McEliece adalah salah satu kandidat algoritma post-quantum. Kriptografi post-quantum dapat diartikan sebagai salah satu jenis kriptografi yang tahan terhadap serangan yang dilakukan dari komputer kuantum dimana sampai saat ini komputer kuantum memiliki kemampuan yang lebih canggih untuk melakukan kriptanalisis pada kriptografi kunci publik tertentu. Basis algoritma McEliece menggunaka…

Edition
--
ISBN/ISSN
--
Collation
xvi, 29 hlm.
Series Title
-
Call Number
2022 MAU k
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan model Digital Evidence Object (DEO) dengan pemrograman Python untuk…
Comment Share
Arif Rahman HakimObrina Candra BriliyantTiyas YulitaLisa Saputri

Android OS merupakan sistem operasi yang paling banyak digunakan pada smartphone. Pertukaran informasi atau aktivitas ilegal dapat dilakukan dengan mudah menggunakan aplikasi dan fitur yang tersedia di dalamnya. Hal tersebut menjadikan Android OS sebagai gudang informasi yang besar karena banyaknya informasi yang dihasilkan oleh aplikasi dan fitur yang ada di dalamnya. Peran mobile forensic dal…

Edition
--
ISBN/ISSN
--
Collation
xv, 57 hlm.
Series Title
-
Call Number
2022 LIS p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis digital forensic pada aplikasi Linkedin berbasis mobile menggunakan …
Comment Share
Nanang TriantoSetiyo CahyonoDimas Febriyan PriambodoLatisha Safa Salsabilla Kirana

Pesatnya perkembangan teknologi informasi dan komunikasi serta semakin mudahnya masyarakat untuk mengakses internet membuat semakin meningkatnya kasus kejahatan dunia maya terutama pada layanan media sosial. Aplikasi LinkedIn merupakan salah satu media sosial populer yang bergerak dibidang jaringan professional dengan tujuan utama yaitu menciptakan peluang ekonomi khususnya bagi calon tenaga ke…

Edition
--
ISBN/ISSN
--
Collation
xii, 60 hlm.
Series Title
-
Call Number
2022 LAT a
Availability0
Add to basket
MARC DownloadCite
cover
Pemodelan Machine Learning dengan Algoritma Random Forest dan XGBoost dalam P…
Comment Share
Arif Rahman HakimRaden Budiarto HadiprakosoIra Rosianal HikmahKirana Larasati Dewi

Laporan Data Breach Incident Report (DBIR) yang diterbitkan oleh perusahaan keamanan Verizon pada tahun 2021 mencatat terdapat lebih 70,000 kasus insiden sepanjang tahun 2021, yang sekitar 5,000 insiden di antaranya terkonfirmasi merupakan insiden kebocoran data yang diambil dari 88 negara di seluruh dunia. Maraknya insiden kebocoran data saat ini memungkinkan perlunya upaya pencegahan terhadap…

Edition
--
ISBN/ISSN
--
Collation
xiv, 41 hlm.
Series Title
-
Call Number
2022 KIR p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma SIT pada prototipe sistem kesehatan pribadi untuk pasi…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiKhaerunnisa

Personalized Healthcare Systems (PHS) merupakan suatu bentuk perubahan dalam pengelolaan informasi layanan kesehatan. Dengan adanya jaringan sensor medis tersebut, dapat mendukung adanya transformasi dalam PHS berupa kemudahan pemantauan kesehatan untuk memberikan penanganan kesehatan berdasarkan informasi yang diterima. Pandemi COVID-19 berdampak besar pada teknologi kesehatan. Untuk memutus p…

Edition
--
ISBN/ISSN
--
Collation
xviii,102 hlm.
Series Title
-
Call Number
2022 KHA i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis hibrid Flubot malware pada sistem operasi Android
Comment Share
Raden Budiarto HadiprakosoIra Rosianal HikmahDimas Febriyan PriambodoHanifah Salsabila

Penggunaan smartphone dari tahun ke tahun semakin meningkat, diiringi dengan perkembangan sistem operasi pada smartphone yakni Android. Popularitas Android yang tinggi membuat banyak pengguna yang tidak berwenang memanfaatkan celah tersebut untuk mengambil data-data penting dari setiap pengguna Android. Salah satu serangan pada perangkat Android adalah serangan flubot malware yang ter…

Edition
--
ISBN/ISSN
--
Collation
xv, 62 hlm.
Series Title
-
Call Number
2022 HAN a
Availability0
Add to basket
MARC DownloadCite
First Page Previous 11 12 13 14 15 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?