Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 483 from your keywords: author="Sa"
First Page Previous 11 12 13 14 15 Next Last Page
cover
Perancangan kriteria cyber security audit pada layanan kesehatan menggunakan …
Comment Share
Nanang TriantoRahmat PurwokoIra Rosianal HikmahGalang Putra Nusantara

Pemanfaatan Teknologi Informasi dan Komunikasi (TIK) yang semakin meningkat diberbagai sektor memunculkan risiko keamanan yang semakin besar. Terdapat beberapa sektor yang menggunakan teknologi informasi untuk membantu, menyimpan, dan mengelola informasi. Institusi pemerintah menggunakan teknologi informasi untuk memberikan layanan publik. Sektor kesehatan adalah salah satu dari berbagai sektor…

Edition
--
ISBN/ISSN
--
Collation
xiv, 70 hlm.
Series Title
-
Call Number
2022 GAL p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi decentralized smart home system berbasis ethereum smart contract…
Comment Share
Rizka KhairunnisaAndriani Adi LestariDesi MarlenaBernawan Ikhsan Syahputra

Blockchain merupakan teknologi transaksi digital yang menggunakan konsep peer-to-peer. Blockchain pertama kali diperkenalkan oleh Satoshi Nakamoto pada tahun 2009 dalam bentuk cryptocurrency yaitu Bitcoin. Implementasi blockchain pada Internet of Thing (IoT) bertujuan untuk mengamankan kemungkinan serangan yang potensial terhadap perangkat atau transaksi yang berlangsung pada sistem IoT. Dalam …

Edition
--
ISBN/ISSN
--
Collation
xviii, 118 hlm.
Series Title
-
Call Number
2022 BER i
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan single-view deep learning dan multi-view deep learning untuk det…
Comment Share
GirinotoRaden Budiarto HadiprakosoRay Novita YasaFika Dwi Rahmawati

Android merupakan sistem operasi smartphone dengan pertumbuhan tercepat karena bersifat open-source sehingga memudahkan para pengembang untuk memodifikasi aplikasi atau fitur pada sistem operasi Android. Kemudahan tersebut juga mengakibatkan maraknya pengembangan aplikasi berbahaya atau biasa disebut dengan malware. Malware biasanya menyusup pada aplikasi untuk merusak sistem bahkan mencuri dat…

Edition
--
ISBN/ISSN
--
Collation
xv, 55 hlm.
Series Title
-
Call Number
2022 FIK p
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi protokol LAKA: Lightweght Authentication and Key Agreement menggun…
Comment Share
Bety Hayat SusantiSepha SiswantyoNadia Paramita Retno AdiatiFendy Heryanto

Wireless body area network (WBAN) merupakan salah satu teknologi yang dapat mendukung telemedicine. WBAN dapat berjalan secara realtime untuk memantau parameter kesehatan pasien. Namun, tidak adanya perlindungan yang kuat pada proses pertukaran data dalam model saluran terbuka dapat menjadi peluang bagi penyerang untuk melakukan aktivitas ilegal. Oleh karena itu, dibutuhkan adanya pemenuhan fak…

Edition
--
ISBN/ISSN
--
Collation
xiii, 45 hlm.
Series Title
-
Call Number
2022 FEN m
Availability0
Add to basket
MARC DownloadCite
cover
Analisis mobile forensic Skype pada Smartphone Android OS berdasarkan NIST SP…
Comment Share
Setiyo CahyonoRahmat PurwokoSeptia Ulfa SunaringtyasFela Nadya Sari

Skype merupakan aplikasi instant messanger yang dapat dengan mudah dioperasikan pada perangkat mobile Android. Hal tersebut memberikan peluang bagi pelaku kejahatan untuk memanfaatkan Aplikasi Skype dalam melakukan kejahatan. Kejahatan tersebut dapat diungkap salah satunya berdasarkan bukti digital yang didapatkan dengan melakukan mobile forensic pada perangkat pelaku. Proses penelitian ini dil…

Edition
--
ISBN/ISSN
--
Collation
xiv, 44 hlm.
Series Title
-
Call Number
2022 FEL a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi gamifikasi sebagai media pembelajaran pada flipped le…
Comment Share
Raden Budiarto HadiprakosoI Komang Setia BuanaRay Novita YasaFarras Ahmad Naufal

Kondisi pandemi Covid-19 menyebabkan perubahan model pembelajaran. Mudahnya akses teknologi informasi dan komunikasi juga menyebabkan Flipped learning menjadi model pembelajaran yang populer belakangan ini. Flipped learning memiliki beberapa manfaat di antaranya memberikan fleksibilitas bagi siswa untuk dapat belajar dengan kemampuan mereka sendiri, mendorong siswa lebih aktif dalam diskusi, se…

Edition
--
ISBN/ISSN
--
Collation
xiii, 78 hlm.
Series Title
-
Call Number
2022 FAR r
Availability0
Add to basket
MARC DownloadCite
cover
Algebraic attack pada algoritme simplifikasi Design 32-bit Lightweight Block …
Comment Share
Bety Hayat SusantiSri RosdianaNia YuliantiFahma Dieny Sumardi

Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, teks terang dan teks sandi yang saling berkorespondensi dengan kunci rahasia yang diberikan dari suatu algoritme akan ditentukan persamaan polinomialnya. Kedua, solusi unik dari sistem persamaan poli…

Edition
--
ISBN/ISSN
--
Collation
xiv, 40 hlm.
Series Title
-
Call Number
2022 FAH a
Availability0
Add to basket
MARC DownloadCite
cover
Anti-Phishing game framework berbasis web application sebagai media edukasi u…
Comment Share
Hermawan SetiawanGirinotoRay Novita YasaDikka Aditya Satria Wibawa

Perkembangan laporan serangan phishing terus berkembang setiap tahunnya. Kerentanan manusia menjadikan serangan phishing yang paling efektif dilakukan. Berdasarkan hasil laporan tahunan monitoring keamanan siber tahun 2021 Badan Siber dan Sandi Negara (BSSN) menempatkan sektor pendidikan sebagai sektor terbanyak kedua sebaran phishing di Indonesia. Berkaitan dengan hal tersebut maka diperlukan …

Edition
--
ISBN/ISSN
--
Collation
xiv, 83 hlm.
Series Title
-
Call Number
2022 DIK a
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik diferensial pada 8 round struktur SPN algoritme block…
Comment Share
Santi IndarjaniNadia Paramita Retno AdiatiMareta Wahyu ArdyaniDhea Septi Kurnia Dati

Algoritme SFN merupakan salah satu algoritme block cipher yang menggunakan struktur SPN dan struktur Feistel Network untuk proses ekspansi kunci atau proses enkripsi dan dekripsi. 8 round algoritme SFN diklaim aman terhadap serangan diferensial namun belum ada pembuktian secara teoritis mengenai ketahanan algoritme SFN terhadap serangan diferensial. Serangan diferensial dilakukan dengan memanfa…

Edition
--
ISBN/ISSN
--
Collation
xvii, 67 hlm.
Series Title
-
Call Number
2022 DHE p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan diferensial pada algoritme lightweight block cipher HISEC
Comment Share
Santi IndarjaniNadia Paramita Retno AdiatiMareta Wahyu ArdyaniDewi Kartika Prasasti

Algoritme lightweight block cipher HISEC diusulkan pada tahun 2014 oleh AlDabbagh et al. Satu blok pesan pada algoritme HISEC menggunakan 64 bit plaintext dan 80 bit kunci yang dioperasikan sebanyak 15 round. Setiap round terdiri atas substitution box (s-box), permutasi, XOR, rotasi, dan key update. Algoritme HISEC diklaim memiliki tingkat keamanan yang lebih baik dibandingkan algoritme lain se…

Edition
--
ISBN/ISSN
--
Collation
xv, 32 hlm.
Series Title
-
Call Number
2022 DEW s
Availability0
Add to basket
MARC DownloadCite
cover
Investigasi insiden kebocoran data menggunakan integrasi kerangka kerja open …
Comment Share
Septia Ulfa SunaringtyasArizalIra Rosianal HikmahDendi Risman Saputra

Kebocoran data terjadi karena sistem informasi memiliki kerentanan yang dapat di eksploitasi. Kerentanan tersebut berasal dari kurangnya kesadaran keamanan ataupun kesalahan dalam melakukan konfigurasi sistem informasi. Pada saat insiden kebocoran data terjadi sering kali tidak diketahui penyebab dan aktor dalam insiden tersebut, sehingga perlu dilakukan investigasi untuk memperoleh informasi s…

Edition
--
ISBN/ISSN
--
Collation
xii, 29 hlm.
Series Title
-
Call Number
2022 DEN i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun pemindai malware portabel berbasis Raspberry Pi 4 untuk menyat…
Comment Share
AmiruddinSeptia Ulfa SunaringtyasAgus Reza Aristiadi NurwaDaffa Akbar Putra Yusa

Tingginya pemanfaatan media penyimpanan fisik seperti USB drive di Indonesia untuk menyimpan data dan semakin banyaknya serangan malware yang terjadi secara global menjadi faktor pemicu munculnya ancaman kejahatan social engineering berupa serangan baiting. Serangan ini dilakukan dengan cara sengaja meninggalkan media fisik berbahaya di lokasi umum. Hal buruk seperti peretasan sistem dan pencur…

Edition
--
ISBN/ISSN
--
Collation
xiv, 54 hlm.
Series Title
-
Call Number
2022 DAF r
Availability0
Add to basket
MARC DownloadCite
cover
Analisis keamanan protokol autentikasi telemedis Zheng et al. berdasarkan tru…
Comment Share
Bety Hayat SusantiSri RosdianaSepha SiswantyoBalqis Tuffahati Permana

Protokol yang diusulkan oleh Zheng et al. pada tahun 2018 merupakan protokol autentikasi pada sistem telemedis. Protokol ini memiliki sifat mutual authentication, indistinguishability, dan forward security sehingga aman terhadap beberapa serangan seperti retransmission, tracking, eavesdropping, denial of service, dan man in the middle. Namun, belum terdapat penelitian yang membuktikan klaim ter…

Edition
--
ISBN/ISSN
--
Collation
xv, 77 hlm.
Series Title
-
Call Number
2022 BAL a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis formal protokol SMAP fog/edge: secure mutual authentication protocol…
Comment Share
Annisa Dini HandayaniSepha SiswantyoYeni FaridaArsya Dyani Azzahra

Protokol SMAP Fog/ Edge merupakan protokol mutual autentikasi antara pengguna, authentication server, dan fog server yang didesain oleh Pardeshi dan Yuan pada tahun 2019. Protokol SMAP Fog/ Edge ditujukan untuk memberikan sistem autentikasi yang aman dalam fog computing. Berdasarkan klaim yang dituliskan oleh Pardeshi dan Yuan, protokol SMAP Fog/ Edge dinilai aman terhadap serangan pasif dan ak…

Edition
--
ISBN/ISSN
--
Collation
xiv, 50 hlm.
Series Title
-
Call Number
2022 ARS a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi dan analisis layanan keamanan skema inner product functional enc…
Comment Share
Sri RosdianaAnnisa Dini HandayaniSa'aadah Sajjana CaritaArni Yulia

Enkripsi menjadi salah satu cara untuk mengamankan data, sehingga hanya dapat diakses oleh pihak yang dituju. Terdapat kondisi ketika penerima pesan terenkripsi hanya diperbolehkan mengakses sebagian dari pesan terenkripsi. Kondisi ini disebut sebagai kondisi yang membutuhkan adanya pembatasan akses. Hal tersebut merupakan keterbatasan yang dimiliki oleh Public Key Encryption (PKE) konvensional…

Edition
--
ISBN/ISSN
--
Collation
xv, 82 hlm.
Series Title
-
Call Number
2022 ARN i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi kendali akses dengan otentikasi 2 faktor dan otomatisasi layanan…
Comment Share
Rizka KhairunnisaMagfirawatyMohamad SyahralAprizal Sahulecha Simanjuntak

Ruangan pendukung akademik memiliki layanan ruangan yang dapat digunakan oleh stakeholder untuk menunjang kebutuhan akademik. Layanan ruangan pendukung akademik antara lain akses masuk ruangan, pencatatan kunjungan, serta peminjaman dan pengembalian aset ruangan. Pengelolaan layanan ruangan yang masih konvensional dan manual menjadi permasalahan pada penelitian ini. Penelitian ini melakukan pem…

Edition
--
ISBN/ISSN
--
Collation
xvi, 131 hlm.
Series Title
-
Call Number
2022 APR i
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan kinerja keamanan plugin Web Application Firewall (WAF) pada Word…
Comment Share
Santi IndarjaniObrina Candra BriliyantTiyas YulitaAntonius Alfari

WordPress merupakan salah satu CMS (content management system) paling popular di dunia. Ada jutaan web di internet menggunakan WordPress. Data statistik yang dimiliki oleh Akamai menunjukkan bahwa ada jutaan hingga puluhan juta serangan terhadap web setiap hari. Ada berbagai cara yang dapat dilakukan untuk mengamankan web dari serangan-serangan tersebut, seperti memperhatikan input sanitization…

Edition
--
ISBN/ISSN
--
Collation
xiii, 63 hlm.
Series Title
-
Call Number
2022 ANT p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan kolisi dan second preimage terhadap skema modifikasi MDC-2 berbasis …
Comment Share
Bety Hayat SusantiSanti IndarjaniSepha SiswantyoAnjeli Lutfiani

MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika…

Edition
--
ISBN/ISSN
--
Collation
xiv, 44 hlm.
Series Title
-
Call Number
2022 ANJ s
Availability0
Add to basket
MARC DownloadCite
cover
Analisis seteksi dan pencegahan serangan injeksi SQL pada basis data MySQL de…
Comment Share
Hermawan SetiawanNurul QomariasihI Komang Setia BuanaAlya Aiman Salsabila Arif

Kebocoran data mempengaruhi kerahasiaan dan integritas yang dapat merugikan berbagai pihak. Data yang tersebar dapat dimanfaatkan untuk tindak kejahatan oleh orang pihak yang tidak berwenang. Berdasarkan riset OWASP (Open Web Application Security Project) pada tahun 2017, serangan injeksi SQL menduduki posisi pertama dalam kerawanan aplikasi web teratas. Serangan injeksi SQL dapat mengambil dat…

Edition
--
ISBN/ISSN
--
Collation
xv, 85 hlm.
Series Title
-
Call Number
2022 ALY a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis komparatif aplikasi digital signing open source berdasarkan ISO/IEC …
Comment Share
Nanang TriantoObrina Candra BriliyantSeptia Ulfa SunaringtyasAlfian Adi Saputra

Transformasi digital berupa perubahan dari tanda tangan biasa ke tanda tangan elektronik mulai populer di kalangan masyarakat Indonesia. Dalam melakukan tanda tangan secara digital, dapat digunakan aplikasi baik secara gratis maupun berbayar. Banyak aplikasi gratis yang beredar di internet juga menyertakan kode sumber. Hal itu disebut dengan aplikasi sumber terbuka. Meski begitu, masyarakat cen…

Edition
--
ISBN/ISSN
--
Collation
xvi, 70 hlm.
Series Title
-
Call Number
2022 ALF a
Availability0
Add to basket
MARC DownloadCite
First Page Previous 11 12 13 14 15 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?