Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 483 from your keywords: author=Sa
First Page Previous 11 12 13 14 15 Next Last Page
cover
Rancang bangun sistem E-Control Tugas Akhir yang Aman pada Jurusan Kriptograf…
Comment Share
Hermawan SetiawanRaden Budiarto HadiprakosoRay Novita YasaMuhammad Irfan Cahyanto

Tugas Akhir merupakan salah satu proses dan syarat kelulusan studi di pendidikan tingkat tinggi yang dalam proses pembuatannya membutuhkan intensitas cukup dalam berkomunikasi antara dosen dengan mahasiswa. Adanya pandemi sejak Maret 2020 membuat diterapkannya metode Pembelajaran Jarak Jauh yang menyebabkan komunikasi secara langsung antara mahasiswa dan dosen masih sangat terbatas. Dalam kondi…

Edition
--
ISBN/ISSN
--
Collation
xvii, 88 hlm.
Series Title
-
Call Number
2022 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun Android password manager menggunakan anti-spoofing face recogn…
Comment Share
Herman KabettaI Komang Setia BuanaRay Novita YasaMuhammad Hadi

Diperlukannya sebuah aplikasi yang dapat menyimpan data-data sensitif yang dimiliki pengguna menggunakan aplikasi password manager. Aplikasi password manager merupakan aplikasi yang digunakan untuk menyimpan dan mengatur password milik pengguna dimana pengguna hanya perlu menggunakan otentikasi yang telah ditentukan oleh aplikasi password manager. Aplikasi password manager menggunakan pengamana…

Edition
--
ISBN/ISSN
--
Collation
xiv, 47 hlm.
Series Title
-
Call Number
2022 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Analisis pelindungan privasi pengguna pada artefak browser TOR, Brave, dan Ep…
Comment Share
AmiruddinArif Rahman HakimSeptia Ulfa SunaringtyasMuhamad Saleh

Browser merupakan aplikasi yang digunakan untuk melakukan aktivitas di internet baik untuk mencari informasi, bersosialisasi, juga melakukan transaksi. Setiap aktivitas yang dilakukan menggunakan browser pasti meninggalkan jejak pada komputer. Layanan seperti perbankan dan media sosial sering diakses pengguna menggunakan browser dan memerlukan data privasi pengguna untuk mengaksesnya. Data priv…

Edition
--
ISBN/ISSN
--
Collation
xiv, 45 hlm.
Series Title
-
Call Number
2022 MUH a
Availability0
Add to basket
MARC DownloadCite
cover
Serangan diferensial 4 round pada algoritme Loong-64: a family of involutiona…
Comment Share
Santi IndarjaniYeni FaridaMareta Wahyu ArdyaniMeta Mutia Permata Sari

Algoritme Loong-64 merupakan algoritme lightweight block cipher dengan struktur Substitution Permutation Network (SPN) yang memiliki blok plaintext sebesar 64-bit dengan blok kunci sebesar 64-bit dan terdiri dari 16 round. Liu et al. menyatakan bahwa algoritme Loong-64 diklaim tahan terhadap serangan diferensial dan memiliki jumlah S-box aktif paling sedikit pada 4 round yaitu sebesar 32 S-box …

Edition
--
ISBN/ISSN
--
Collation
121 hlm.
Series Title
-
Call Number
2022 MET s
Availability0
Add to basket
MARC DownloadCite
cover
Kajian matematis enkripsi McEliece dan Compact McEliece
Comment Share
Annisa Dini HandayaniNia YuliantiSa'aadah Sajjana CaritaMaulana Ihsan

Algoritma McEliece adalah salah satu kandidat algoritma post-quantum. Kriptografi post-quantum dapat diartikan sebagai salah satu jenis kriptografi yang tahan terhadap serangan yang dilakukan dari komputer kuantum dimana sampai saat ini komputer kuantum memiliki kemampuan yang lebih canggih untuk melakukan kriptanalisis pada kriptografi kunci publik tertentu. Basis algoritma McEliece menggunaka…

Edition
--
ISBN/ISSN
--
Collation
xvi, 29 hlm.
Series Title
-
Call Number
2022 MAU k
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan model Digital Evidence Object (DEO) dengan pemrograman Python untuk…
Comment Share
Arif Rahman HakimObrina Candra BriliyantTiyas YulitaLisa Saputri

Android OS merupakan sistem operasi yang paling banyak digunakan pada smartphone. Pertukaran informasi atau aktivitas ilegal dapat dilakukan dengan mudah menggunakan aplikasi dan fitur yang tersedia di dalamnya. Hal tersebut menjadikan Android OS sebagai gudang informasi yang besar karena banyaknya informasi yang dihasilkan oleh aplikasi dan fitur yang ada di dalamnya. Peran mobile forensic dal…

Edition
--
ISBN/ISSN
--
Collation
xv, 57 hlm.
Series Title
-
Call Number
2022 LIS p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis digital forensic pada aplikasi Linkedin berbasis mobile menggunakan …
Comment Share
Nanang TriantoSetiyo CahyonoDimas Febriyan PriambodoLatisha Safa Salsabilla Kirana

Pesatnya perkembangan teknologi informasi dan komunikasi serta semakin mudahnya masyarakat untuk mengakses internet membuat semakin meningkatnya kasus kejahatan dunia maya terutama pada layanan media sosial. Aplikasi LinkedIn merupakan salah satu media sosial populer yang bergerak dibidang jaringan professional dengan tujuan utama yaitu menciptakan peluang ekonomi khususnya bagi calon tenaga ke…

Edition
--
ISBN/ISSN
--
Collation
xii, 60 hlm.
Series Title
-
Call Number
2022 LAT a
Availability0
Add to basket
MARC DownloadCite
cover
Pemodelan Machine Learning dengan Algoritma Random Forest dan XGBoost dalam P…
Comment Share
Arif Rahman HakimRaden Budiarto HadiprakosoIra Rosianal HikmahKirana Larasati Dewi

Laporan Data Breach Incident Report (DBIR) yang diterbitkan oleh perusahaan keamanan Verizon pada tahun 2021 mencatat terdapat lebih 70,000 kasus insiden sepanjang tahun 2021, yang sekitar 5,000 insiden di antaranya terkonfirmasi merupakan insiden kebocoran data yang diambil dari 88 negara di seluruh dunia. Maraknya insiden kebocoran data saat ini memungkinkan perlunya upaya pencegahan terhadap…

Edition
--
ISBN/ISSN
--
Collation
xiv, 41 hlm.
Series Title
-
Call Number
2022 KIR p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma SIT pada prototipe sistem kesehatan pribadi untuk pasi…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiKhaerunnisa

Personalized Healthcare Systems (PHS) merupakan suatu bentuk perubahan dalam pengelolaan informasi layanan kesehatan. Dengan adanya jaringan sensor medis tersebut, dapat mendukung adanya transformasi dalam PHS berupa kemudahan pemantauan kesehatan untuk memberikan penanganan kesehatan berdasarkan informasi yang diterima. Pandemi COVID-19 berdampak besar pada teknologi kesehatan. Untuk memutus p…

Edition
--
ISBN/ISSN
--
Collation
xviii,102 hlm.
Series Title
-
Call Number
2022 KHA i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis hibrid Flubot malware pada sistem operasi Android
Comment Share
Raden Budiarto HadiprakosoIra Rosianal HikmahDimas Febriyan PriambodoHanifah Salsabila

Penggunaan smartphone dari tahun ke tahun semakin meningkat, diiringi dengan perkembangan sistem operasi pada smartphone yakni Android. Popularitas Android yang tinggi membuat banyak pengguna yang tidak berwenang memanfaatkan celah tersebut untuk mengambil data-data penting dari setiap pengguna Android. Salah satu serangan pada perangkat Android adalah serangan flubot malware yang ter…

Edition
--
ISBN/ISSN
--
Collation
xv, 62 hlm.
Series Title
-
Call Number
2022 HAN a
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan kriteria cyber security audit pada layanan kesehatan menggunakan …
Comment Share
Nanang TriantoRahmat PurwokoIra Rosianal HikmahGalang Putra Nusantara

Pemanfaatan Teknologi Informasi dan Komunikasi (TIK) yang semakin meningkat diberbagai sektor memunculkan risiko keamanan yang semakin besar. Terdapat beberapa sektor yang menggunakan teknologi informasi untuk membantu, menyimpan, dan mengelola informasi. Institusi pemerintah menggunakan teknologi informasi untuk memberikan layanan publik. Sektor kesehatan adalah salah satu dari berbagai sektor…

Edition
--
ISBN/ISSN
--
Collation
xiv, 70 hlm.
Series Title
-
Call Number
2022 GAL p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi decentralized smart home system berbasis ethereum smart contract…
Comment Share
Rizka KhairunnisaAndriani Adi LestariDesi MarlenaBernawan Ikhsan Syahputra

Blockchain merupakan teknologi transaksi digital yang menggunakan konsep peer-to-peer. Blockchain pertama kali diperkenalkan oleh Satoshi Nakamoto pada tahun 2009 dalam bentuk cryptocurrency yaitu Bitcoin. Implementasi blockchain pada Internet of Thing (IoT) bertujuan untuk mengamankan kemungkinan serangan yang potensial terhadap perangkat atau transaksi yang berlangsung pada sistem IoT. Dalam …

Edition
--
ISBN/ISSN
--
Collation
xviii, 118 hlm.
Series Title
-
Call Number
2022 BER i
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan single-view deep learning dan multi-view deep learning untuk det…
Comment Share
GirinotoRaden Budiarto HadiprakosoRay Novita YasaFika Dwi Rahmawati

Android merupakan sistem operasi smartphone dengan pertumbuhan tercepat karena bersifat open-source sehingga memudahkan para pengembang untuk memodifikasi aplikasi atau fitur pada sistem operasi Android. Kemudahan tersebut juga mengakibatkan maraknya pengembangan aplikasi berbahaya atau biasa disebut dengan malware. Malware biasanya menyusup pada aplikasi untuk merusak sistem bahkan mencuri dat…

Edition
--
ISBN/ISSN
--
Collation
xv, 55 hlm.
Series Title
-
Call Number
2022 FIK p
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi protokol LAKA: Lightweght Authentication and Key Agreement menggun…
Comment Share
Bety Hayat SusantiSepha SiswantyoNadia Paramita Retno AdiatiFendy Heryanto

Wireless body area network (WBAN) merupakan salah satu teknologi yang dapat mendukung telemedicine. WBAN dapat berjalan secara realtime untuk memantau parameter kesehatan pasien. Namun, tidak adanya perlindungan yang kuat pada proses pertukaran data dalam model saluran terbuka dapat menjadi peluang bagi penyerang untuk melakukan aktivitas ilegal. Oleh karena itu, dibutuhkan adanya pemenuhan fak…

Edition
--
ISBN/ISSN
--
Collation
xiii, 45 hlm.
Series Title
-
Call Number
2022 FEN m
Availability0
Add to basket
MARC DownloadCite
cover
Analisis mobile forensic Skype pada Smartphone Android OS berdasarkan NIST SP…
Comment Share
Setiyo CahyonoRahmat PurwokoSeptia Ulfa SunaringtyasFela Nadya Sari

Skype merupakan aplikasi instant messanger yang dapat dengan mudah dioperasikan pada perangkat mobile Android. Hal tersebut memberikan peluang bagi pelaku kejahatan untuk memanfaatkan Aplikasi Skype dalam melakukan kejahatan. Kejahatan tersebut dapat diungkap salah satunya berdasarkan bukti digital yang didapatkan dengan melakukan mobile forensic pada perangkat pelaku. Proses penelitian ini dil…

Edition
--
ISBN/ISSN
--
Collation
xiv, 44 hlm.
Series Title
-
Call Number
2022 FEL a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi gamifikasi sebagai media pembelajaran pada flipped le…
Comment Share
Raden Budiarto HadiprakosoI Komang Setia BuanaRay Novita YasaFarras Ahmad Naufal

Kondisi pandemi Covid-19 menyebabkan perubahan model pembelajaran. Mudahnya akses teknologi informasi dan komunikasi juga menyebabkan Flipped learning menjadi model pembelajaran yang populer belakangan ini. Flipped learning memiliki beberapa manfaat di antaranya memberikan fleksibilitas bagi siswa untuk dapat belajar dengan kemampuan mereka sendiri, mendorong siswa lebih aktif dalam diskusi, se…

Edition
--
ISBN/ISSN
--
Collation
xiii, 78 hlm.
Series Title
-
Call Number
2022 FAR r
Availability0
Add to basket
MARC DownloadCite
cover
Algebraic attack pada algoritme simplifikasi Design 32-bit Lightweight Block …
Comment Share
Bety Hayat SusantiSri RosdianaNia YuliantiFahma Dieny Sumardi

Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, teks terang dan teks sandi yang saling berkorespondensi dengan kunci rahasia yang diberikan dari suatu algoritme akan ditentukan persamaan polinomialnya. Kedua, solusi unik dari sistem persamaan poli…

Edition
--
ISBN/ISSN
--
Collation
xiv, 40 hlm.
Series Title
-
Call Number
2022 FAH a
Availability0
Add to basket
MARC DownloadCite
cover
Anti-Phishing game framework berbasis web application sebagai media edukasi u…
Comment Share
Hermawan SetiawanGirinotoRay Novita YasaDikka Aditya Satria Wibawa

Perkembangan laporan serangan phishing terus berkembang setiap tahunnya. Kerentanan manusia menjadikan serangan phishing yang paling efektif dilakukan. Berdasarkan hasil laporan tahunan monitoring keamanan siber tahun 2021 Badan Siber dan Sandi Negara (BSSN) menempatkan sektor pendidikan sebagai sektor terbanyak kedua sebaran phishing di Indonesia. Berkaitan dengan hal tersebut maka diperlukan …

Edition
--
ISBN/ISSN
--
Collation
xiv, 83 hlm.
Series Title
-
Call Number
2022 DIK a
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik diferensial pada 8 round struktur SPN algoritme block…
Comment Share
Santi IndarjaniNadia Paramita Retno AdiatiMareta Wahyu ArdyaniDhea Septi Kurnia Dati

Algoritme SFN merupakan salah satu algoritme block cipher yang menggunakan struktur SPN dan struktur Feistel Network untuk proses ekspansi kunci atau proses enkripsi dan dekripsi. 8 round algoritme SFN diklaim aman terhadap serangan diferensial namun belum ada pembuktian secara teoritis mengenai ketahanan algoritme SFN terhadap serangan diferensial. Serangan diferensial dilakukan dengan memanfa…

Edition
--
ISBN/ISSN
--
Collation
xvii, 67 hlm.
Series Title
-
Call Number
2022 DHE p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan diferensial pada algoritme lightweight block cipher HISEC
Comment Share
Santi IndarjaniNadia Paramita Retno AdiatiMareta Wahyu ArdyaniDewi Kartika Prasasti

Algoritme lightweight block cipher HISEC diusulkan pada tahun 2014 oleh AlDabbagh et al. Satu blok pesan pada algoritme HISEC menggunakan 64 bit plaintext dan 80 bit kunci yang dioperasikan sebanyak 15 round. Setiap round terdiri atas substitution box (s-box), permutasi, XOR, rotasi, dan key update. Algoritme HISEC diklaim memiliki tingkat keamanan yang lebih baik dibandingkan algoritme lain se…

Edition
--
ISBN/ISSN
--
Collation
xv, 32 hlm.
Series Title
-
Call Number
2022 DEW s
Availability0
Add to basket
MARC DownloadCite
First Page Previous 11 12 13 14 15 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?