Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 483 from your keywords: author=Sa
First Page Previous 11 12 13 14 15 Next Last Page
cover
PDFalse : Aplikasi Deteksi Evasive Malicious Portable Document Format Berbasi…
Comment Share
Hermawan SetiawanGirinotoNurul QomariasihGusti Agung Ngurah Gde Kaba Teguh Darmawangsa

Abstrak: Dalam era digital saat ini, tantangan dalam mengklasifikasikan malware, khususnya yang disematkan dalam berkas PDF semakin meningkat. Berkas PDF telah menjadi standar dalam pertukaran informasi digital, membuatnya menjadi target utama bagi para peretas untuk menyebarkan malware. Salah satu jenis malware yang paling sulit untuk dideteksi adalah evasive malicious PDF. Malware jenis ini …

Edition
--
ISBN/ISSN
--
Collation
xiv, 52 halaman
Series Title
--
Call Number
2023 GUS p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Komparatif Protokol VPN pada IPv6 Berdasarkan Quality of Service
Comment Share
Nanang TriantoRahmat PurwokoDimas Febriyan PriambodoSabela Trisiana Oktavia

Abstrak: Meningkatnya pengguna internet menyebabkan menipisnya persediaan IPv4 dan bertambahnya insiden kebocoran data. Sehingga perlu adanya inovasi untuk mengatasi hal tersebut, seperti beralih menggunakan IPv6 dan menerapkan teknologi VPN untuk mengamankan komunikasi di internet. IPv6 menyediakan lebih banyak alamat IP dibandingkan IPv4. VPN berfungsi untuk mengamankan jaringan dari berbaga…

Edition
--
ISBN/ISSN
--
Collation
xiv, 73 halaman
Series Title
--
Call Number
2023 SAB a
Availability0
Add to basket
MARC DownloadCite
cover
Uji Penetrasi Sistem Keamanan Berbasis OWASP Web Security Testing Guide (WSTG…
Comment Share
Nurul QomariasihJeckson SidabutarTiyas YulitaTsania Nur Hanifah

Abstrak: Mail Sanapati merupakan layanan kirim dan terima surel yang dimiliki Badan Siber dan Siber Negara (BSSN) guna memenuhi kebutuhan Jaring Komunikasi Sandi (JKS) yang digunakan pada sektor pemerintahan dan Tentara Nasional Indonesia (TNI). Pada tahun 2022, ditemukan serangan pada Mail Sanapati yang mengakibatkan permasalahan pada peladen Mail Sanapati. Oleh karena itu, diperlukan adanya …

Edition
--
ISBN/ISSN
--
Collation
xiv, 66 halaman
Series Title
--
Call Number
2023 TSA u
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Forensik Digital Aplikasi Kencan Online Tantan dan Omi pada Smartph…
Comment Share
Rizka KhairunnisaAmiruddinJeckson SidabutarNafiz Feizal Mahendra

Abstrak: Tantan dan Omi merupakan aplikasi kencan online yang digunakan untuk mencari pasangan. Pengguna aplikasi diharuskan untuk memasukkan data pribadi untuk memberikan informasi kepada pengguna lain. Hal tersebut memberikan peluang bagi pelaku kejahatan untuk melancarkan kejahatan seperti pelecehan seksual. Pada tahun 2022 telah terjadi kasus pada aplikasi Tantan dan Omi dimana pelaku mera…

Edition
--
ISBN/ISSN
--
Collation
xiii, 93 halaman
Series Title
--
Call Number
2023 NAF a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Otomasi Uji Penetrasi Serangan Terdistribusi Menggunakan Dynamic…
Comment Share
Setiyo CahyonoArizalDimas Febriyan PriambodoPratama Aji Prisadi

Abstrak: Penggunaan internet terus meningkat dikarenakan meningkatnya penggunaan sistem berbasis web, karena hampir disetiap aspek kehidupan saat ini menggunakan sistem berbasis web, berdasarkan laporan Hackerone 2021 meningkat pula serangan siber terutama pada sistem berbasis web. Salah satu cara untuk mengetahui kerentanan pada sistem berbasis web adalah melakukan uji penetrasi. Penelitian y…

Edition
--
ISBN/ISSN
--
Collation
xv, 105 halaman
Series Title
--
Call Number
2023 PRA i
Availability0
Add to basket
MARC DownloadCite
cover
Studi Komparasi Implementasi Algoritme Kunci Publik pada Modifikasi Teknik DN…
Comment Share
Mareta Wahyu ArdyaniNia YuliantiSa'aadah Sajjana CaritaSyafira Mardhiyah

Abstrak: Kriptografi merupakan ilmu yang digunakan dalam pengamanan komunikasi melalui penggunaan kode dan sandi dalam menjamin nilai-nilai kerahasiaan, integritas, ketersediaan dan keaslian informasi. Kriptografi berdasarkan penggunaan kunci dalam melakukan enkripsi dan dekripsi terbagi menjadi dua, yaitu kriptografi simetris dan kriptografi asimetris. Pada kriptografi simetris, kunci yang di…

Edition
--
ISBN/ISSN
--
Collation
xvi, 50 halaman
Series Title
--
Call Number
2023 SYA s
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Secure and Distributed Hoax News Dataset Repository Website Me…
Comment Share
GirinotoI Komang Setia BuanaRay Novita YasaAkhmad Rizal Arifudin

Abstrak: Penyebaran berita dan hoaks di internet telah menjadi masalah serius, dimana informasi yang tidak akurat disajikan sebagai fakta sehingga dapat memengaruhi opini publik. Machine learning merupakan salah satu solusi untuk mengatasi masalah ini, tetapi ketersediaan open dataset berita hoaks di Indonesia untuk keperluan machine learning belum banyak ditemui. Pembangunan dataset repositor…

Edition
--
ISBN/ISSN
--
Collation
xvi, 57 halaman
Series Title
--
Call Number
2023 AKH r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Invisible Steganography Via Generative Adverserial Network (ISGA…
Comment Share
Santi IndarjaniSri RosdianaSepha SiswantyoSalsabila Hadida Difanda

Abstrak: Steganografi adalah salah satu teknik keamanan informasi yang bertujuan untuk menyembunyikan data atau pesan rahasia dalam berbagai media, seperti teks, gambar, audio, atau video. Banyak penelitian dan pembaruan telah dilakukan untuk meningkatkan kualitas dari steganografi gambar, salah satunya yaitu dengan menggunakan machine learning yang merupakan cabang dari Artificial Intelligenc…

Edition
--
ISBN/ISSN
--
Collation
xvi, 126 halaman
Series Title
--
Call Number
2023 SAL i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Deep Learning untuk Deteksi dan Klasifikasi Malware Android Meng…
Comment Share
GirinotoRay Novita YasaR Budiarto HadiprakosoArga Prayoga

Abstrak: Sistem operasi Android merupakan sistem operasi ponsel yang paling cepat berkembang karena sifatnya yang open-source. Namun, popularitas yang dimiliki Android tidak selalu berdampak positif bagi penggunanya. Salah satu ancaman bagi pengguna Android adalah adanya malicious software (malware). Oleh karena itu, tindakan preventif perlu dilakukan untuk mendeteksi dan klasifikasi malware. …

Edition
--
ISBN/ISSN
--
Collation
xviii, 91 halaman
Series Title
--
Call Number
2023 ARG i
Availability0
Add to basket
MARC DownloadCite
cover
Fixed Point Attack dan Collision Attack pada 4 Secure-PGV Hash Function Schem…
Comment Share
Bety Hayat SusantiAndriani Adi LestariSepha SiswantyoSalsa Sabila Baladina

Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resis…

Edition
--
ISBN/ISSN
--
Collation
xv, 58 halaman
Series Title
--
Call Number
2023 SAL f
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Transfer Learning dalam Mengklasifikasikan File Malware Berbasis…
Comment Share
Raden Budiarto HadiprakosoIra Rosianal HikmahTiyas YulitaFebri Putra Sandhya Prawiranata

Abstrak: Malware adalah program komputer yang diciptakan dengan tujuan untuk merusak dan mengganggu kinerja serta mencuri informasi pada suatu sistem. Teknik signature-based dan anomaly-based untuk mengatasi adanya malware, memiliki hambatan dalam prosesnya saat mengatasi jenis malware polymorphic, yaitu jenis malware yang dapat mengubah struktur datanya setiap kali dieksekusi. Terdapat sebuah…

Edition
--
ISBN/ISSN
--
Collation
xvi, 67 halaman
Series Title
--
Call Number
2023 FEB i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Elastic Endpoint Security Sebagai Endpoint Detection Response (E…
Comment Share
AmiruddinRahmat PurwokoDimas Febriyan PriambodoFatikho Kautsar

Abstrak: Sektor pemerintah adalah sektor penting yang harus diamankan oleh suatu negara. Namun, sektor pemerintah di Indonesia termasuk sektor yang banyak mengalami insiden siber, berdasarkan Lanskap Keamanan Siber BSSN tahun 2022. Insiden siber pada sektor pemerintah dilakukan oleh penyerang bertipe Advanced Persistent Threat (APT) berdasarkan Laporan Monitoring BSSN Tahun 2021. Serangan APT …

Edition
--
ISBN/ISSN
--
Collation
XV, 89 halaman
Series Title
--
Call Number
2023 FAT i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Honeynet yang Diintegrasikan dengan Intrusion Detection System…
Comment Share
Santi IndarjaniRahmat PurwokoArizalMoh Faishal

Abstrak: Berdasarkan laporan Honeynet Project BSSN 2022 terdapat 10 service/port tertinggi di Indonesia yang dieksploitasi sejak bulan Januari hingga Desember tahun 2022. Pada laporan tersebut port 445 dengan Service Message Block (SMB) mendapatkan serangan eksploitasi tertinggi mencapai angka 182.716.385 dalam setahun. Oleh karena itu, pada penelitian ini dilakukan rancang bangun perangkat ke…

Edition
--
ISBN/ISSN
--
Collation
xv, 73 halaman
Series Title
--
Call Number
2023 MOH r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Instrumen Audit Keamanan Siber untuk SPBE
Comment Share
Bety Hayat SusantiAmiruddinDimas Febriyan PriambodoMega Rosita

Abstrak: Transformasi pemerintahan dari penggunaan teknologi konvensional menuju teknologi informasi dan komunikasi (TIK) dalam layanan administrasi dan publik yang ditawarkan memberikan dampak positif dalam efisiensi dan efektivitas layanan. Namun, di sisi lain terdapat risiko keamanan siber yang harus dihadapi. Peraturan Presiden RI Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis El…

Edition
--
ISBN/ISSN
--
Collation
xiv, 44 halaman
Series Title
--
Call Number
2023 MEG p
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Matematis Mekanisme Enkapsulasi Kunci Kyber.CCAKEM Berbasis Masalah Le…
Comment Share
Santi IndarjaniAnnisa Dini HandayaniMareta Wahyu ArdyaniMuhammad Dandi Pradana

Abstrak: Dengan adanya komputer quantum, kriptografi kunci publik akan terancam keamanannya. Oleh karena itu NIST membuat sebuah sayembara untuk membuat suatu algoritma kunci publik guna menangani hal tersebut. Kyber.CCAKEM adalah salah satu algoritma yang terpilih. Kyber.CCAKEM adalah algoritma enkapsulasi kunci berbasis masalah Learning With Error (LWE) pada modul lattice. Algoritma ini dikl…

Edition
--
ISBN/ISSN
--
Collation
xv, 61 halaman
Series Title
--
Call Number
2023 MUH k
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Secret Engine pada Vault Sebagai Sistem Keamanan Basis Data dala…
Comment Share
Rahmat PurwokoSeptia Ulfa SunaringtyasDimas Febriyan PriambodoFiksal Ramadhan

Abstrak: Aplikasi modern telah beralih dari sistem monolith menjadi arsitektur microservice, yang memungkinkan skalabilitas, agile, dan pembagian tugas yang lebih baik. Dalam konsep microservice, layanan utama dibagi menjadi berbagai sub-layanan, salah satunya adalah pengelola kunci atau yang lebih dikenal sebagai secret management. Vault merupakan salah penerapan secret management. Pada Vault…

Edition
--
ISBN/ISSN
--
Collation
xiv, 117 halaman
Series Title
--
Call Number
2023 FIK i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Otomatisasi Rule SHAring pada Intrusion Detection System (IDS)
Comment Share
Rahmat PurwokoSeptia Ulfa SunaringtyasDimas Febriyan PriambodoGuntur Satria Ajie

Abstrak: Berdasarkan data yang telah dirilis oleh Pusat Operasi Keamanan Siber Nasional (Pusopkamsinas) Badan Siber dan Sandi Negara (BSSN), ditemukan bahwa tingkat kejahatan siber di Indonesia semakin meningkat per tahunnya. Dengan tingginya tingkat kejahatan siber yang terjadi di negara Indonesia, terdapat kemungkinan adanya anomali trafik yang belum terdeteksi karena terbatasnya ruang lingk…

Edition
--
ISBN/ISSN
--
Collation
xv, 70 halaman
Series Title
--
Call Number
2023 GUN i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Forensik Digital Fitur Disappearing Message pada Aplikasi Instant Me…
Comment Share
Hermawan SetiawanSetiyo CahyonoTiyas YulitaNi Putu Tarisa Purnama Putri

Abstrak: Wickr Me, Session, Signal dan Wire merupakan aplikasi IM yang sangat mengedepankan privasi penggunanya serta mendukung enkripsi end-to-end untuk semua obrolan teks, transfer file, dan komunikasi audio/video. Hal ini juga memberikan peluang bagi pelaku kejahatan untuk memanfaatkan fitur keamanan dan privasi aplikasi tersebut untuk melakukan kejahatan. Pada aplikasi Wickr Me, Session, S…

Edition
--
ISBN/ISSN
--
Collation
xiii, 86 halaman
Series Title
--
Call Number
2023 NI a
Availability0
Add to basket
MARC DownloadCite
cover
Desain Skema Tanda Tangan Digital Berbasis Linear Error-Correcting Code
Comment Share
Bety Hayat SusantiMareta Wahyu ArdyaniSa'aadah Sajjana CaritaNindi Anansari

Abstrak: Tanda tangan digital merupakan salah satu implementasi dari kriptografi asimetris yang membutuhkan dua buah kunci yaitu kunci privat dan kunci publik. Skema tanda tangan digital dapat dibentuk dari suatu sistem kriptografi kunci publik. Suatu sistem kriptografi kunci publik dimodifikasi menjadi skema tanda tangan digital untuk meningkatkan keamanan yaitu nirsangkal atau pengirim terja…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2023 NIN d
Availability0
Add to basket
MARC DownloadCite
cover
Mobile Health Application Security Assesment Based on OWASP Top 10 Mobile Vul…
Comment Share
Dimas Febriyan PriambodoGuntur Satria AjieHendy Aulia RahmanAldi Cahya Fajar NugrahaAulia RachmawatiMarcella Risky Avianti

The increase of smartphone users in Indonesia is the reason for various sectors to improve their services through mobile applications, including the healthcare sector. The healthcare sector is considered a critical sector as it stores various health data of its users classified as confidential. This is the basis for the need to conduct a security analysis for mobile health applications, which a…

Edition
-
ISBN/ISSN
9781665465557
Collation
-
Series Title
2022 International Conference on Information Technology Systems and Innovation (ICITSI)
Call Number
-
Availability0
Add to basket
MARC DownloadCite
First Page Previous 11 12 13 14 15 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?