Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 483 from your keywords: author=Sa
First Page Previous 21 22 23 24 25
cover
Analisis kerawanan Sistem Informasi Jaringan Dan Keamanan Informasi (SIJAKI) …
Comment Share
Angelia Krisna ApsariRini Wisnu Wardhani

Indonesia Dinas Komunikasi, Informatika, dan Statistik (Diskominfotik) DKI Jakarta merupakan salah satu instansi pemerintah provinsi DKI Jakarta yang bertugas melaksanakan urusan pemerintah di bidang komunikasi, informatika, statistik dan persandian di pemerintahan provinsi DKI Jakarta. Salah satu pelaksanaan tugasnya adalah pengelolaan sistem informasi pemerintah provinsi DKI Jakarta. Dalam pe…

Edition
--
ISBN/ISSN
--
Collation
xv, 104 halaman
Series Title
--
Call Number
2020 ANG a
Availability0
Add to basket
MARC DownloadCite
cover
Otomatisasi karma attack
Comment Share
Shandika Dianaji SantosoMuhammad Yusuf Bambang Setiadji

Indonesia Wireless Fidelity (WiFi) merupakan salah satu bentuk telekomunikasi tanpa kabel yang memiliki perkembangan cukup pesat. WiFi dapat dijumpai di tempat-tempat umum seperti rumah makan, warung kopi, pusat perbelanjaan, dan tempat umum lainnya. Namun, kenyamanan WiFi juga disertai dengan kerawanan yang dimiliki. Komunikasi antara klien dan access point rentan terhadap man in the middle at…

Edition
--
ISBN/ISSN
--
Collation
xiii, 57 halaman
Series Title
--
Call Number
2020 SHA o
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan dan simulasi teknologi blockchain berbasis hyperledger pada siste…
Comment Share
Ayyas Isa AnshoriRini Wisnu Wardhani

Indonesia Rekam medis adalah berkas yang berisikan catatan dan dokumen tentang identitas pasien, pemeriksaan, pengobatan, tindakan dan pelayanan lain yang diberikan kepada pasien. Ketersediaan rekam medis sangat penting dalam penyelenggaraan layanan kesehatan. Namun, sifatnya yang rahasia membuat rekam medis tidak dapat diakses oleh sembarang pihak. Adanya kemungkinan seorang pasien memiliki le…

Edition
--
ISBN/ISSN
--
Collation
xiii, 68 halaman
Series Title
--
Call Number
2020 AYY p
Availability0
Add to basket
MARC DownloadCite
cover
Security assessment pada aplikasi web Sistem Informasi Perencanaan dan Pengan…
Comment Share
Rakai Sandya ArdiansyahNanang Trianto

Indonesia Dinas Komunikasi dan Informatika (Diskominfo) Provinsi Jawa Barat bertanggung jawab terhadap pengamanan TIK Pemerintah Provinsi Jawa Barat. Pengamanan TIK dapat ditempuh melalui penerapan prinsip security by design. Penerapan prinsip ini dapat diwujudkan dengan melakukan security assessment pada berbagai macam jenis TIK, salah satunya adalah aplikasi web. Pada penelitian ini, security…

Edition
--
ISBN/ISSN
--
Collation
xv, 98 halaman
Series Title
--
Call Number
2020 RAK s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi serangan GPS dan reverse engineering firmware pada drone DJI Pha…
Comment Share
Jabang Aru SaputroMohamad Syahral

Indonesia Serangan drone merupakan sebuah teknik yang dilakukan untuk menghentikan atau menghambat sistem kerja drone. Terdapat berbagai macam serangan terhadap perangkat drone. Serangan-serangan tersebut juga dapat digunakan untuk mengetahui kerawanan keamanan pada drone. DJI Phantom 3 Standard merupakan sebuah drone berbentuk quadcopter berbasis wifi yang dirancang khusus bagi pengguna pemula…

Edition
--
ISBN/ISSN
--
Collation
xvii, 87 halaman
Series Title
--
Call Number
2020 JAB i
Availability0
Add to basket
MARC DownloadCite
cover
Desain algoritme Homomorphic Encryption Block Cipher: Gy
Comment Share
Genius Muhammad EdgyAnnisa Dini Handayani

Indonesia Pengolahan data pada teks sandi merupakan suatu permasalahan yang dihadapi ketika menerapkan enkripsi pada data tersebut. Ketika teks sandi disimpan pada media penyimpanan awan, maka pemilik data tidak dapat mendelegasikan pengolahan data dalam bentuk tes sandi tersebut pada pihak lain tanpa memberikan kunci dekripsinya. Untuk mengubah data yang disimpan, pemilik data harus mengunduh …

Edition
--
ISBN/ISSN
--
Collation
xv, 188 halaman
Series Title
--
Call Number
2020 GEN d
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Krack dan deteksi Krack terhadap Wpa_Supplicant pada perangkat A…
Comment Share
Nanang TriantoDozy Arti Insani

Indonesia Hampir setiap tempat publik menyediakan layanan WiFi gratis untuk menunjang kebutuhan dalam mengakses informasi. Sebagian besar layanan WiFi menggunakan protokol keamanan Wifi Protected Access 2 (WPA2). Protokol ini menerapakan mekanisme 4-way handshake sebagai proses autentikasi, namun terdapat kerawanan dalam mekanisme 4-way handshake yang memungkinkan penyerang melakukan instalasi …

Edition
--
ISBN/ISSN
--
Collation
xiv, 72 halaman
Series Title
--
Call Number
2020 DOZ i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan proses bisnis diseminasi informasi ancaman siber berbasis STIX da…
Comment Share
Nusranto Pratama TirsaObrina Candra Briliyant

Indonesia Cyber Threat Intelligence (CTI) adalah sistem pengelolaan pengetahuan berbasis bukti yang dapat ditindaklanjuti. CTI dibagi menjadi 3 (tiga) bagian besar, yaitu pengumpulan informasi, analisis, serta pemanfaatan dan diseminasi. Untuk melakukan diseminasi dalam CTI, telah dikembangkan Structured Threat Information Expression (STIX) dan Trusted Automated Exchange of Intelligence Informa…

Edition
--
ISBN/ISSN
--
Collation
xiii, 60 halaman
Series Title
--
Call Number
2020 NUS p
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian kuartet amplified boomerang pada 2-round algoritme DLBCA
Comment Share
Santi IndarjaniMonica Isabella

Indonesia Serangan Amplified Boomerang merupakan modifikasi dari serangan Boomerang, dengan perbedaan mendasar dari dua serangan tersebut adalah jumlah pasangan plaintext yang digunakan pada proses enkripsi yang dilakukan. Pada serangan Boomerang, dibutuhkan satu pasang plaintext sebagai input pada proses enkripsi, sedangkan pada serangan Amplified Boomerang, dibutuhkan dua pasang plaintext seb…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2020 MON p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi ekstraksi data dokumen C1 menggunakan Tesseract-OCR E…
Comment Share
Ircham Aji NugrohoBety Hayat Susanti

Indonesia Proses pemilu tahun 2019 menggunakan Sistem Informasi Penghitungan Suara (Situng) sebagai bentuk transparansi proses rekapitulasi hasil pemilu. Data yang ditampilkan dalam Situng merepresentasikan data dari dokumen C1 masing-masing TPS dengan jumlah TPS yang ada di Indonesia sebanyak 813.336 TPS. Data dokumen C1 dientri dan diunggah ke dalam Situng oleh petugas di KPU tingkat kabupate…

Edition
--
ISBN/ISSN
--
Collation
xiv, 56 halaman
Series Title
--
Call Number
2020 IRC r
Availability0
Add to basket
MARC DownloadCite
cover
Serangan aljabar pada algoritme S-IDEA dan miniatur S-IDEA
Comment Share
Nadya Marta MatanggwanSa

Indonesia Serangan aljabar dapat dilakukan dalam dua tahapan yaitu mendapatkan sistem persamaan polinomial dan menentukan solusi dari sistem persamaan polinomial tersebut. Pada penelitian ini dilakukan serangan aljabar pada S-IDEA. Proses enkripsi satu round S-IDEA terdiri dari 14 langkah sedangkan sampai dengan Langkah ke-7 sudah diperoleh persamaan polinomial yang besar yaitu terdiri dari 4.7…

Edition
--
ISBN/ISSN
--
Collation
xv, 117 halaman
Series Title
--
Call Number
2020 NAD s
Availability0
Add to basket
MARC DownloadCite
cover
Serangan collision dan serangan fixed point terhadap skema fungsi hash modifi…
Comment Share
Meidiyanti Nur SalimBety Hayat Susanti

Indonesia Skema Lin et al. merupakan skema fungsi hash Message Authentication Codes (MAC) berbasis block cipher yang tersusun atas fungsi kompresi. Karakteristik fungsi kompresi pada skema Lin et al. dinilai rentan terhadap serangan collision. Penambahan nilai counter dan salt pada fungsi kompresi skema modifikasi Lin et al. tidak memberikan dampak yang berpengaruh pada karakteristik fungsi kom…

Edition
--
ISBN/ISSN
--
Collation
xiv, 89 halaman
Series Title
--
Call Number
2020 MEI s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi anti-spoofing pada kendali akses biometrik sidik jari dengan sen…
Comment Share
Mohamad SyahralDian Sasetya Pratiwi

Indonesia Sistem biometrik sidik jari merupakan salah satu kendali akses biometrik yang umum digunakan oleh masyarakat. Namun terdapat kerawanan pada sensor sidik jari, salah satunya adalah spoofing attack. Serangan spoofing pada sistem biometrik sidik jari dilakukan dengan memanipulasi perangkat antara sensor dengan sidik jari palsu agar pengguna yang tidak sah dapat masuk ke sistem. Oleh kare…

Edition
--
ISBN/ISSN
--
Collation
xiv, 71 halaman
Series Title
--
Call Number
2020 DIA i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi pengelolaan naskah dinas elektronik Poltek SSN berbas…
Comment Share
Nur Annisa Kadarwati FebriyaniRaden Budiarto Hadiprakoso

Indonesia Pada era perkembangan teknologi saat ini, penerapan pengelolaan naskah dinas secara elektronik menjadi solusi menghadapi tantangan administrasi dan komunikasi instansi dimasa pandemi seperti saat ini. Karena, hal ini mengatasi permasalahan terbatasnya akses untuk melakukan kegiatan diluar rumah dan memastikan administrasi pada organisasi berlanjut. Dengan kondisi tingkat kebutuhan yan…

Edition
--
ISBN/ISSN
--
Collation
xvi, 146 halaman
Series Title
--
Call Number
2020 NUR r
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi protokol SRTv2 menjadi protokol group chatting ET SRT
Comment Share
Sepha SiswantyoEti Yuliasari

Indonesia Protokol SRT dan SRTv2 merupakan protokol yang dirancang untuk memenuhi aspek keamanan terhadap komunikasi chatting. Keduanya menerapkan Elliptic Curve Diffie Hellman (ECDH) untuk menetapkan kunci bersama. Namun, SRT dan SRTv2 tidak memiliki mekanisme penetapan kunci grup untuk mengamankan komunikasi group chatting, serta masih bersifat synchronous. Aplikasi chatting berorientasi grup…

Edition
--
ISBN/ISSN
--
Collation
xviii, 62 halaman
Series Title
--
Call Number
2020 ETI m
Availability0
Add to basket
MARC DownloadCite
cover
TA - Implementasi Secure SMS dengan Pseudo Random Bit Generator berbasis Chao…
Comment Share
Putri Ratna Sari

SMS (Short Message Service) adalah sebuah layanan dasar pada setiap jenis telepon selular yang memungkinkan terjadinya pertukaran pesan teks singkat melalui telepon selular. Karena pemakaiannya yang mudah, pesan teks yang dikirim dan diterima bisa saja berupa data-data pribadi atau rahasia yang tidak berhak diketahui oleh orang lain. Oleh karena itu diperlukan suatu pengamanan untuk menjaga ker…

Edition
-
ISBN/ISSN
-
Collation
111 hal .; ilus.; 29cm
Series Title
-
Call Number
TA/SKRIPSI PUT I
Availability0
Add to basket
MARC DownloadCite
cover
TA - Pengembangan Aplikasi BYCRYPT FTP Dengan Memanfaatkan Mikrokontroler Seb…
Comment Share
Rizka Khairunnisa

Perkembangan teknologi yang pesat memungkinkan telekomunikasi berlangsung cepat dan terkesan seolah ‰ÛÏtanpa jarak‰Û misalnya dengan menggunakan internet untuk tukar-menukar informasi. FTP merupakan salah satu fasilitas di internet guna kirim terima informasi berupa file. Namun dibutuhkan suatu FTP yang menjamin kerahasiaan data yang ditransfer. Salah satu solusinya adalah menyandi dat…

Edition
-
ISBN/ISSN
TA022010029
Collation
-
Series Title
TUGAS AKHIR
Call Number
RIZ P1-2
Availability0
Add to basket
MARC DownloadCite
cover
Penilaian Tingkat Budaya Keamanan Informasi menggunakan Information Security …
Comment Share
Rizal Damar SasangkaNanang Trianto

BSSN merupakan organisasi pemerintah di bidang keamanan siber. Dalam menjalankan tugas tersebut, perlu didukung oleh kualitas sumber daya manusia dan budaya organisasi yang baik. Karena belum pernah dilakukan penilaian tingkat budaya keamanan informasi, sehingga belum diketahui kualitas sumber daya manusia dan budaya organisasi BSSN. Pada penelitian ini akan dilakukan penilaian tingkat budaya k…

Edition
--
ISBN/ISSN
--
Collation
xiv, 203 hlm
Series Title
--
Call Number
2019 RIZ p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Universal Forgery pada Skema PMAC, COPA, ELMD, dan COLM Berbasis SIM…
Comment Share
Annisa Dini HandayaniDella Anbya Pristianti

Fanbao dan Fengmei (2017) menyatakan bahwa skema PMAC rentan terhadap serangan universal forgery dengan kompleksitas 2n/2. Begitu juga dengan skema Authenticated Encryption (AE) yaitu COPA, ELMD, dan COLM, diklaim rentan terhadap serangan universal forgery karena menggunakan struktur seperti skema PMAC. Berdasarkan pernyataan tersebut, pada Tugas Akhir ini dilakukan penelitian untuk mengetahui …

Edition
--
ISBN/ISSN
--
Collation
ix + 64 halaman + 2 lampiran
Series Title
--
Call Number
2019 DEL s
Availability0
Add to basket
MARC DownloadCite
cover
PENERAPAN SERANGAN LINIER PADA ENKRIPSI LENGKAP ALGORITME SIT-64
Comment Share
Aghisa Laelatu ZuhriyahYeni Farida

Algoritme SIT-64 adalah algoritme yang diusulkan oleh Usman et al. pada jurnal International Journal of Advanced Computer Science and Application Vol. 8 No. tahun 2017 yang digunakan untuk mengamankan data pada teknologi IoT. Algoritme SIT-64 diklaim tahan terhadap serangan linier, namun pada paper yang dipublikasikan tidak menyertakan hasil aproksimasi yang diperoleh. Pada penelitian Tugas Akh…

Edition
--
ISBN/ISSN
--
Collation
xi, 71 hlm
Series Title
--
Call Number
2019 AGH p
Availability0
Add to basket
MARC DownloadCite
First Page Previous 21 22 23 24 25
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?