Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 483 from your keywords: author=Sa
First Page Previous 6 7 8 9 10 Next Last Page
cover
Analisis Forensik Digital Aplikasi Kencan Online Tantan dan Omi pada Smartph…
Comment Share
Rizka KhairunnisaAmiruddinJeckson SidabutarNafiz Feizal Mahendra

Abstrak: Tantan dan Omi merupakan aplikasi kencan online yang digunakan untuk mencari pasangan. Pengguna aplikasi diharuskan untuk memasukkan data pribadi untuk memberikan informasi kepada pengguna lain. Hal tersebut memberikan peluang bagi pelaku kejahatan untuk melancarkan kejahatan seperti pelecehan seksual. Pada tahun 2022 telah terjadi kasus pada aplikasi Tantan dan Omi dimana pelaku mera…

Edition
--
ISBN/ISSN
--
Collation
xiii, 93 halaman
Series Title
--
Call Number
2023 NAF a
Availability0
Add to basket
MARC DownloadCite
cover
Uji Penetrasi Sistem Keamanan Berbasis OWASP Web Security Testing Guide (WSTG…
Comment Share
Nurul QomariasihJeckson SidabutarTiyas YulitaTsania Nur Hanifah

Abstrak: Mail Sanapati merupakan layanan kirim dan terima surel yang dimiliki Badan Siber dan Siber Negara (BSSN) guna memenuhi kebutuhan Jaring Komunikasi Sandi (JKS) yang digunakan pada sektor pemerintahan dan Tentara Nasional Indonesia (TNI). Pada tahun 2022, ditemukan serangan pada Mail Sanapati yang mengakibatkan permasalahan pada peladen Mail Sanapati. Oleh karena itu, diperlukan adanya …

Edition
--
ISBN/ISSN
--
Collation
xiv, 66 halaman
Series Title
--
Call Number
2023 TSA u
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Komparatif Protokol VPN pada IPv6 Berdasarkan Quality of Service
Comment Share
Nanang TriantoRahmat PurwokoDimas Febriyan PriambodoSabela Trisiana Oktavia

Abstrak: Meningkatnya pengguna internet menyebabkan menipisnya persediaan IPv4 dan bertambahnya insiden kebocoran data. Sehingga perlu adanya inovasi untuk mengatasi hal tersebut, seperti beralih menggunakan IPv6 dan menerapkan teknologi VPN untuk mengamankan komunikasi di internet. IPv6 menyediakan lebih banyak alamat IP dibandingkan IPv4. VPN berfungsi untuk mengamankan jaringan dari berbaga…

Edition
--
ISBN/ISSN
--
Collation
xiv, 73 halaman
Series Title
--
Call Number
2023 SAB a
Availability0
Add to basket
MARC DownloadCite
cover
PDFalse : Aplikasi Deteksi Evasive Malicious Portable Document Format Berbasi…
Comment Share
Hermawan SetiawanGirinotoNurul QomariasihGusti Agung Ngurah Gde Kaba Teguh Darmawangsa

Abstrak: Dalam era digital saat ini, tantangan dalam mengklasifikasikan malware, khususnya yang disematkan dalam berkas PDF semakin meningkat. Berkas PDF telah menjadi standar dalam pertukaran informasi digital, membuatnya menjadi target utama bagi para peretas untuk menyebarkan malware. Salah satu jenis malware yang paling sulit untuk dideteksi adalah evasive malicious PDF. Malware jenis ini …

Edition
--
ISBN/ISSN
--
Collation
xiv, 52 halaman
Series Title
--
Call Number
2023 GUS p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Modul Secure File Transfer Menggunakan Raspberry Pi dan Handy …
Comment Share
Fetty AmeliaMohamad SyahralAgus Reza Aristiadi NurwaDyah Rahmatannisa Zenina Alfiandini

Abstrak: Perlindungan terhadap Infrastruktur Informasi Vital (IIV) diperlukan pada seluruh kondisi, termasuk ketika bencana alam, chaos, overload maupun kondisi kedaruratan lainnya. Komunikasi yang paling efektif digunakan saat kondisi darurat adalah komunikasi radio. Penggunaan komunikasi radio umumnya berbasis suara dan dibutuhkan komunikasi radio yang dapat mengirimkan berbagai jenis file. …

Edition
--
ISBN/ISSN
--
Collation
xv, 74 halaman
Series Title
--
Call Number
2023 DYA r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Algoritme Snow pada Sistem Komunikasi Voip Berbasis Raspberry Pi
Comment Share
Rizka KhairunnisaDesi MarlenaDion OgiBagas Megantoro

Abstrak: Voice over Internet Protocol (VoIP) merupakan salah satu teknologi komunikasi. Penggunaan VoIP memiliki keuntungan yaitu dapat menggunakan WiFi, praktis, mudah diinstall dan tidak memotong pulsa regular. Terlepas dari keuntungan tersebut penggunaan VoIP memiliki ancaman salah satunya berupa penyadapan (sniffing). Oleh karena itu, perlu diterapkan layanan keamanan pada komunikasi …

Edition
--
ISBN/ISSN
--
Collation
xxxvi, 126 halaman
Series Title
--
Call Number
2023 BAG i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Algoritma Present pada Prototipe Asset Tracking System Berbasis …
Comment Share
Fetty AmeliaDesi MarlenaMohamad SyahralArion Sapril Tamba

Abstrak: Hampir semua individu atau kelompok memiliki suatu aset berbentuk fisik yang sangat penting dan berharga yang akan dilindungi secara maksimal agar tidak terdapat kerugian berupa hilangnya aset tersebut dikarenakan aset yang penting dan berharga tersebut dapat berisiko sangat besar terhadap adanya tindakan pencurian , maka dari permasalahan tersebut dibutuhkan sebuah Asset Tracking Sys…

Edition
--
ISBN/ISSN
--
Collation
xv,62 halaman
Series Title
--
Call Number
2023 ARI i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Perangkat Kendali Akses Berbasis Deteksi Wajah MediaPipe dan P…
Comment Share
Andriani Adi LestariMagfirawatyMohamad SyahralAlviana Juni Susanti

Abstrak: Penelitian ini dilakukan untuk menyediakan solusi yang lebih baik dalam pengamanan aset Ruang Workshop Perangkat Keras Poltek SSN yang telah dilakukan pada penelitian sebelumnya, yaitu berbasis kendali akses deteksi dan pengenalan wajah berbasis Viola-Jones dan Local Binary Pattern Histogram (LBPH). Tahapan penelitian yang digunakan mencakup perencanaan, analisis, perancangan, impleme…

Edition
--
ISBN/ISSN
--
Collation
xv, 125 halaman
Series Title
--
Call Number
2023 ALV r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Sistem Remote Keyless Entry dengan Menerapkan Algori…
Comment Share
Rizka KhairunnisaDion OgiJohannes SimanjuntakGus Reza Aristiadi Nurwa

Abstrak: Penelitian ini bertujuan untuk merancang dan membangun prototipe sistem Remote Keyless Entry (RKE) yang tahan terhadap serangan Replay Attack dan Jamming and Replay Attack. Sistem ini dirancang untuk meningkatkan keamanan pada kendaraan dengan menerapkan algoritma ECIES-KEM (Elliptic Curve Integrated Encryption Scheme-Key Encapsulation Mechanism) dan timestamp. Algoritma ECIES-KEM mem…

Edition
--
ISBN/ISSN
--
Collation
xv, 105 halaman
Series Title
--
Call Number
2023 JOH r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Algoritme PRESENT pada Model Smart-Home Berbasis Long-Range (LoRa)
Comment Share
Fetty AmeliaDesi MarlenaMohamad SyahralMeidy Fenti Salsabila

Abstrak: Internet-of-Things sudah semakin marak dibutuhkan untuk memberikan kemudahan bagi pengguna dalam melakukan tugas-tugas nya. Semua orang tidak dapat lepas dari teknologi IoT. Namun dalam penggunaannya IoT terdapat celah keamanan dalam komunikasinya salah satu contohnya adalah Eavesdropping. Pada penelitian ini ditawarkan sistem IoT berbasis LoRa (Long-Range) dengan menambahkan algorit…

Edition
--
ISBN/ISSN
--
Collation
xx, 108 halaman
Series Title
--
Call Number
2023 MEI i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Improved Security Authentication Protocol Berbasis Ellipti…
Comment Share
Rizka KhairunnisaAndriani Adi LestariMagfirawatyJoko Nugroho Suryo Raharjo

Abstrak: RFID merupakan teknologi komunikasi nirkabel berbasis frekuensi radio untuk mengidentifikasi objek secara otomatis. Saat ini, RFID telah dimanfaatkan pada banyak bidang, salah satunya bidang pengamanan untuk sistem kendali akses. Implementasi protokol autentikasi berfungsi untuk menghilangkan beberapa kerentanan terhadap penggunaan RFID, seperti impersonation attack, man in the middle…

Edition
--
ISBN/ISSN
--
Collation
xiv, 48 halaman
Series Title
--
Call Number
2023 JOK i
Availability0
Add to basket
MARC DownloadCite
cover
Classic Cipher Game Berbasis Mobile Application Sebagai Alat Bantu Ajar Mata …
Comment Share
Hermawan SetiawanI Komang Setia BuanaRay Novita YasaHedian Alif Hedfannaja

Abstrak: Politeknik Siber dan Sandi Negara (Poltek SSN) adalah Perguruan Tinggi Kedinasan dibawah naungan Badan Siber dan Sandi Negara (BSSN) yang menyelenggarakan pendidikan dalam bidang siber dan sandi. Pengantar Persandian merupakan salah satu mata kuliah yang wajib dilalui oleh Taruna Politeknik Siber dan Sandi Negara pada semester pertama yang memuat materi-materi dasar persandian. Berdas…

Edition
--
ISBN/ISSN
--
Collation
xiv, 89 halaman
Series Title
--
Call Number
2023 HED c
Availability0
Add to basket
MARC DownloadCite
cover
Hortex: Fungsi Hash Chaotic Sponge
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariIkhwanul Hakim Masri

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi ha…

Edition
--
ISBN/ISSN
--
Collation
xv, 54halaman
Series Title
--
Call Number
2023 IKH h
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Cyber Risk Management Menggunakan NIST CSF dan ISO/IEC 27002:2022…
Comment Share
AmiruddinJeckson SidabutarIra Rosianal HikmahAnnisa Aulia Budianti Qurota\'aini

Abstrak: Perkembangan penggunaan teknologi di Indonesia meningkat setiap tahun. Hal ini memicu pemanfaatan ruang siber yang mencakup berbagai aspek, mulai dari komunikasi dan kolaborasi global hingga inovasi teknologi dan layanan publik. Di Indonesia, selain dimanfaatkan oleh masyarakat umum, ruang siber juga dimanfaatkan oleh sektor Infrastruktur Informasi Vital (IIV). Salah satunya pada sekt…

Edition
--
ISBN/ISSN
--
Collation
xiii, 122 halaman
Series Title
--
Call Number
2023 ANN p
Availability0
Add to basket
MARC DownloadCite
cover
Desain Instrumen Penilaian Tingkat Kematangan Keamanan Siber (Cybersecurity M…
Comment Share
Nanang TriantoSanti IndarjaniSetiyo CahyonoAziiza Ratnadewati Pratama

Abstrak: Penerapan keamanan siber diperlukan untuk memastikan bahwa tujuan organisasi dapat tercapai dengan aman. Untuk meningkatkan keamanan siber, langkah-langkah pengendalian harus diambil untuk mengukur sejauh mana keamanan siber telah diimplementasikan, yang sering disebut sebagai Penilaian Kematangan Keamanan Siber (Cybersecurity Maturity Assessment). Ada berbagai standar yang dapat digu…

Edition
--
ISBN/ISSN
--
Collation
xiii, 70 halaman
Series Title
--
Call Number
2023 AZI d
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Cyber-Risk Management Berdasarkan NIST CSF V1.1, ISO/IEC 27005:2…
Comment Share
AmiruddinHerman KabettaDimas Febriyan PriambodoEllisa Hani Nur SafitriI

Abstrak: COVID-19 mendorong transformasi digital di berbagai sektor layanan pemerintah pusat dan daerah. Hal ini berbanding lurus dengan ancaman siber yang mengintai. Sehingga menimbulkan risiko yang merugikan pengguna. Salah satu instansi pemerintah daerah yang melaksanakan transformasi digital adalah Dinas Komunikasi dan Informatika (Diskominfo) Kabupaten Jember. Dilakukannya digitalisa…

Edition
--
ISBN/ISSN
--
Collation
xiv, 96 halaman
Series Title
--
Call Number
2023 ELL p
Availability0
Add to basket
MARC DownloadCite
cover
Integral Attack pada Reduced Round Algoritme SLIM
Comment Share
Santi IndarjaniSepha SiswantyoKamila AmaliaNadia Paramitha Retno Adiati

Abstrak: Algoritme SLIM merupakan salah satu algoritme kunci simetris block cipher dengan struktur feistel. Penelitian ini meguji ketahanan Algoritme SLIM terhadap integral attack dengan mengaktifkan satu hingga empat nibble pada posisi ??1 hingga ??4 dalam semua kemungkinan posisi. Penelitian dimulai dengan mengenkripsi himpunan 16 plaintext atau ? ??????? untuk menemukan integral distingu…

Edition
--
ISBN/ISSN
--
Collation
xvi, 75 halaman
Series Title
--
Call Number
2023 KAM i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Protokol Pu dan Li dengan Tamarin Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoNia YuliantiLazuardi Aulia Fahrensa

Abstrak: Protokol Pu dan Li merupakan salah satu protokol autentikasi antara unmanned aerial vehicles (UAV) dan ground station (GS). Protokol autentikasi ini berfungsi untuk menjamin bahwa hanya UAV sah yang dapat berkomunikasi dengan GS melalui jaringan publik. Pu dan Li mengklaim bahwa protokolnya tahan terhadap serangan cloning attack, tampering attack, man in the middle attack, dan replay …

Edition
--
ISBN/ISSN
--
Collation
xiv, 48 halaman
Series Title
--
Call Number
2023 LAZ a
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Matematis Skema Tanda Tangan Rainbow Berbasis Multivariat
Comment Share
Santi IndarjaniMareta Wahyu ArdyaniSa'aadah Sajjana CaritaArbi Nur\'aini Labibah

Abstrak: Skema tanda tangan rainbow merupakan skema tanda tangan berbasis multivariat yang pertama kali diperkenalkan oleh Jintai Ding dan Dieter Schmidt pada tahun 2005, serta berhasil mencapai tahap round 3 sebagai finalis pada proyek sayembara kriptografi post quantum NIST. Skema ini menerapkan penggunaan multilayer dari skema oil and vinegar untuk meningkatkan efisiensi dari skema tanda ta…

Edition
--
ISBN/ISSN
--
Collation
xv, 44 halaman
Series Title
--
Call Number
2023 ARB k
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Deep Learning Menggunakan Kombinasi Fitur Teks dan Gambar untuk …
Comment Share
GirinotoHerman KabettaRay Novita YasaOlga Geby Nabila

Abstrak: Phishing merupakan serangan untuk mendapatkan informasi kredensial seseorang, salah satunya dilakukan dengan membuat website palsu. Laporan Anti-Phishing Working Group (APWG) menyebutkan adanya kenaikan empat kali lipat serangan phishing sejak tahun 2020, serangan pada kuartal 2 tahun 2022 merupakan serangan dengan catatan terburuk. Badan Siber dan Sandi Negara melalui Pusat Pengkaji…

Edition
--
ISBN/ISSN
--
Collation
xvii, 71 halaman
Series Title
--
Call Number
2023 OLG i
Availability0
Add to basket
MARC DownloadCite
First Page Previous 6 7 8 9 10 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?