Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1099 from your keywords: callnumber=2
First Page Previous 21 22 23 24 25 Next Last Page
cover
Implementasi Sms-Based One-Time Password Stealing Attack pada Akun Aplikasi A…
Comment Share
Septia Ulfa SunaringtyasArizalDimas Febriyan PriambodoAsep Setiawan

Abstrak: One-Time Password (OTP) yang mendominasi bidang otentikasi pengguna selama dekade terakhir, merupakan musuh utama bagi setiap penyerang yang mencoba mengakses sensitif informasi. Pakar keamanan khawatir bahwa spoofing pesan SMS dan serangan man-in-the-middle (MITM) dapat digunakan untuk merusak sistem 2FA yang mengandalkan one-time password. Pencurian OTP dapat dilakukan dengan berbag…

Edition
--
ISBN/ISSN
--
Collation
xiii, 90 halaman
Series Title
--
Call Number
2023 ASE i
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Matematis Mekanisme Enkapsulasi Kunci Kyber.CCAKEM Berbasis Masalah Le…
Comment Share
Santi IndarjaniAnnisa Dini HandayaniMareta Wahyu ArdyaniMuhammad Dandi Pradana

Abstrak: Dengan adanya komputer quantum, kriptografi kunci publik akan terancam keamanannya. Oleh karena itu NIST membuat sebuah sayembara untuk membuat suatu algoritma kunci publik guna menangani hal tersebut. Kyber.CCAKEM adalah salah satu algoritma yang terpilih. Kyber.CCAKEM adalah algoritma enkapsulasi kunci berbasis masalah Learning With Error (LWE) pada modul lattice. Algoritma ini dikl…

Edition
--
ISBN/ISSN
--
Collation
xv, 61 halaman
Series Title
--
Call Number
2023 MUH k
Availability0
Add to basket
MARC DownloadCite
cover
Desain Skema Tanda Tangan Digital Berbasis Linear Error-Correcting Code
Comment Share
Bety Hayat SusantiMareta Wahyu ArdyaniSa'aadah Sajjana CaritaNindi Anansari

Abstrak: Tanda tangan digital merupakan salah satu implementasi dari kriptografi asimetris yang membutuhkan dua buah kunci yaitu kunci privat dan kunci publik. Skema tanda tangan digital dapat dibentuk dari suatu sistem kriptografi kunci publik. Suatu sistem kriptografi kunci publik dimodifikasi menjadi skema tanda tangan digital untuk meningkatkan keamanan yaitu nirsangkal atau pengirim terja…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2023 NIN d
Availability0
Add to basket
MARC DownloadCite
cover
Fixed Point Attack dan Collision Attack pada 4 Secure-PGV Hash Function Schem…
Comment Share
Bety Hayat SusantiAndriani Adi LestariSepha SiswantyoSalsa Sabila Baladina

Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resis…

Edition
--
ISBN/ISSN
--
Collation
xv, 58 halaman
Series Title
--
Call Number
2023 SAL f
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Invisible Steganography Via Generative Adverserial Network (ISGA…
Comment Share
Santi IndarjaniSri RosdianaSepha SiswantyoSalsabila Hadida Difanda

Abstrak: Steganografi adalah salah satu teknik keamanan informasi yang bertujuan untuk menyembunyikan data atau pesan rahasia dalam berbagai media, seperti teks, gambar, audio, atau video. Banyak penelitian dan pembaruan telah dilakukan untuk meningkatkan kualitas dari steganografi gambar, salah satunya yaitu dengan menggunakan machine learning yang merupakan cabang dari Artificial Intelligenc…

Edition
--
ISBN/ISSN
--
Collation
xvi, 126 halaman
Series Title
--
Call Number
2023 SAL i
Availability0
Add to basket
MARC DownloadCite
cover
Studi Komparasi Implementasi Algoritme Kunci Publik pada Modifikasi Teknik DN…
Comment Share
Mareta Wahyu ArdyaniNia YuliantiSa'aadah Sajjana CaritaSyafira Mardhiyah

Abstrak: Kriptografi merupakan ilmu yang digunakan dalam pengamanan komunikasi melalui penggunaan kode dan sandi dalam menjamin nilai-nilai kerahasiaan, integritas, ketersediaan dan keaslian informasi. Kriptografi berdasarkan penggunaan kunci dalam melakukan enkripsi dan dekripsi terbagi menjadi dua, yaitu kriptografi simetris dan kriptografi asimetris. Pada kriptografi simetris, kunci yang di…

Edition
--
ISBN/ISSN
--
Collation
xvi, 50 halaman
Series Title
--
Call Number
2023 SYA s
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi Tanda Tangan Agregat Tanpa Sertifikat Menggunakan Varian Tanda Tan…
Comment Share
Yeni FaridaMareta Wahyu ArdyaniNia YuliantiVerent Regita Mapareza

Abstrak: Tanda tangan agregat adalah skema penggabungan beberapa tanda tangan. Salah satu pengembangan dari konsep tanda tangan agregat adalah tanda tangan agregat tanpa sertifikat yang bertujuan untuk mengatasi permasalahan key escrow pada tanda tangan. Deng et al. telah mengembangkan skema tanda tangan agregat tanpa sertifikat dengan menerapkan algoritma RSA. Penelitian Deng et al. berhasil …

Edition
--
ISBN/ISSN
--
Collation
xvi, 47 halaman
Series Title
--
Call Number
2023 VER m
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Forensik Digital pada Layanan Kontainer Docker Menggunakan Grr Rapid…
Comment Share
Hermawan SetiawanJeckson SidabutarArizalAlifah Noor Islami

Abstrak: Meningkatnya kepopuleran teknologi virtualisasi kontainer membuat Docker telah menjadi pilihan bagi banyak pengguna yang akhirnya membuat Docker menjadi populer dikarenakan telah banyak orang yang mengakses dan menggunakannya. Di samping kepopuleran Docker tersebut, ditemukan kerawanan yang menjadi celah penyerang untuk melakukan serangan ke Docker. Serangan yang telah terjadi diantar…

Edition
--
ISBN/ISSN
--
Collation
xvii, 77 halaman
Series Title
--
Call Number
2023 ALI a
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Cyber Risk Management Menggunakan NIST CSF dan ISO/IEC 27002:2022…
Comment Share
AmiruddinJeckson SidabutarIra Rosianal HikmahAnnisa Aulia Budianti Qurota\'aini

Abstrak: Perkembangan penggunaan teknologi di Indonesia meningkat setiap tahun. Hal ini memicu pemanfaatan ruang siber yang mencakup berbagai aspek, mulai dari komunikasi dan kolaborasi global hingga inovasi teknologi dan layanan publik. Di Indonesia, selain dimanfaatkan oleh masyarakat umum, ruang siber juga dimanfaatkan oleh sektor Infrastruktur Informasi Vital (IIV). Salah satunya pada sekt…

Edition
--
ISBN/ISSN
--
Collation
xiii, 122 halaman
Series Title
--
Call Number
2023 ANN p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Keamanan Berbasis Open Web Application Security Project (OWASP) Top …
Comment Share
Nanang TriantoArizalTiyas YulitaAviva Javantio

Abstrak: Pemerintahan Kota Ambon merupakan salah satu instansi atau organisasi yang turut meningkatkan upaya pelayanan dengan menggunakan Aplikasi web. Aplikasi web ditujukan untuk memfasilitasi masyarakatt untuk melakukan pendaftaran perizinan usaha milik masyarakat yang dimana untuk mengakses layanan ini pengguna diharuskan untuk mengisi formulir yang berisikan data identitas pribadi yang pe…

Edition
--
ISBN/ISSN
--
Collation
xiii, 80 + 56 lampiran halaman
Series Title
--
Call Number
2023 AVI a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Keamanan Perangkat IoT Smart Home Berdasarkan OWASP IoT Security VEr…
Comment Share
Rahmat PurwokoArizalTiyas YulitaAsti Nuryani

Abstrak: Jumlah pengguna internet di dunia semakin tinggi seiring bervariasinya kebutuhan masyarakat terhadap internet. Internet saat ini berkembang menjadi Internet of Things (IoT), dimana IoT dapat menunjang kebutuhan dan fasilitas kehidupan manusia. Smart home adalah salah satu pengaplikasian lingkungan IoT, dimana pengguna dapat melakukan otomatisasi terhadap lingkungan smart home, mengont…

Edition
--
ISBN/ISSN
--
Collation
xv, 99 halaman
Series Title
--
Call Number
2023 AST a
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Cyber-Risk Management Berdasarkan NIST CSF V1.1, ISO/IEC 27005:2…
Comment Share
AmiruddinHerman KabettaDimas Febriyan PriambodoEllisa Hani Nur SafitriI

Abstrak: COVID-19 mendorong transformasi digital di berbagai sektor layanan pemerintah pusat dan daerah. Hal ini berbanding lurus dengan ancaman siber yang mengintai. Sehingga menimbulkan risiko yang merugikan pengguna. Salah satu instansi pemerintah daerah yang melaksanakan transformasi digital adalah Dinas Komunikasi dan Informatika (Diskominfo) Kabupaten Jember. Dilakukannya digitalisa…

Edition
--
ISBN/ISSN
--
Collation
xiv, 96 halaman
Series Title
--
Call Number
2023 ELL p
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan Tanda Tangan Digital dan Secure Coding Berdasarkan OWASP pada Siste…
Comment Share
Herman KabettaNurul QomariasihI Komang Setia BuanaDhana Arvina Alwan

Abstrak: Teknologi sangat penting dalam kehidupan sehari-hari manusia, terutama dalam bidang pendidikan di mana teknologi dapat mempermudah proses pendidikan. Salah satu manfaat teknologi dalam pendidikan adalah sistem e-control tugas akhir. Namun, sistem ini masih memiliki kekurangan dalam hal keamanan aplikasi web dan kebutuhan aktual dari Jurusan Kriptografi Poltek SSN. Oleh karena itu, pen…

Edition
--
ISBN/ISSN
--
Collation
xv, 107 halaman
Series Title
--
Call Number
2023 DHA p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Modul Praktikum dan Laboratorium Virtual Simulasi Security Operat…
Comment Share
Setiyo CahyonoSeptia Ulfa SunaringtyasJeckson SidabutarEl Fitrah Firdaus Fadhilah Akbar

Abstrak: Pada awal tahun 2020 hingga akhir 2021 terjadi peningkatan serangan siber sebanyak 330% serangan yang awalnya berjumlah 495.337.202 serangan menjadi 1.637.973.022 serangan. Data tersebut didapatkan dari laporan tahunan monitoring keamanan siber BSSN tahun 2020 dan 2021. Dalam menghadapi lonjakan ancaman siber yang signifikan ini, diperlukan upaya untuk meningkatkan pemahaman dan keter…

Edition
--
ISBN/ISSN
--
Collation
xii,43 halaman
Series Title
--
Call Number
2023 EL p
Availability0
Add to basket
MARC DownloadCite
cover
Forensik Digital Aplikasi Facebook Messenger pada Smartphone Berbasis Android…
Comment Share
Sri RosdianaSeptia Ulfa SunaringtyasArizalBagus Pribadi

Abstrak: Forensik digital merupakan penerapan ilmu pengetahuan dalam melakukan identifikasi, pengumpulan, pemeriksaan, dan analisis data dengan menjaga integritas informasi data untuk memperoleh bukti digital yang digunakan pelaku yang berguna dalam penegakan hukum dalam pengungkapan kasus kejahatan di pengadilan. Pada penelitian ini dilakukan proses forensik digital pada aplikasi komunikasi F…

Edition
--
ISBN/ISSN
--
Collation
vii, 104 halaman
Series Title
--
Call Number
2023 BAG f
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan Mobile Forensic Tools pada Smartphone Berbasis Android Menggunak…
Comment Share
Nanang TriantoSeptia Ulfa SunaringtyasArizalCantigi Kharisma Khairanisa

Abstrak: Smartphone android merupakan perangkat portable yang dapat melakukan pekerjaan menyerupai komputer, semakin meningkatnya penggunaan smartphone android menimbulkan banyak ancaman yang berkaitan dengan tindak kejahatan. Tidak sedikit para pelaku kejahatan yang berusaha menghilangkan bukti kejahatan untuk menghindari jeratan hukum yang dapat memberatkan dengan adanya bukti digital. Untu…

Edition
--
ISBN/ISSN
--
Collation
xv, 78 halaman
Series Title
--
Call Number
2023 CAN p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Forensik Digital Aplikasi Gopay, OVO, dan Dana pada Android OS untuk…
Comment Share
Nanang TriantoMareta Wahyu ArdyaniIra Rosianal HikmahDiky Artin Sitanggang

Abstrak: Seiring dengan munculnya aplikasi dompet digital di Indonesia, perangkat smartphone memiliki fungsi tambahan selain sebagai alat komunikasi, yaitu untuk melakukan transaksi pembayaran. Hal tersebut berpotensi memungkinkan terjadinya penyalahgunaan yang dapat berujung pada kasus penipuan online. Terdapat tiga aplikasi dompet digital yang paling populer di Indonesia, yaitu GOPAY, OVO, d…

Edition
--
ISBN/ISSN
--
Collation
xiii, 56 halaman
Series Title
--
Call Number
2023 DIK a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Malware Nerbian Rat Menggunakan Metode Systematic Approach To Malwar…
Comment Share
AmiruddinSeptia Ulfa SunaringtyasIra Rosianal HikmahAyu Ningtyas Nurfuadah

Abstrak: Ancaman malware terus meningkat setiap tahunnya dan varian malware baru semakin banyak muncul dengan teknik baru yang dilakukannya. Oleh karena itu, dibutuhkan pendekatan sistematis untuk menganalisis malware yang menyerang sistem. Pada penelitian tugas akhir ini telah dilakukan analisis malware menggunakan metodologi Systematic Approach to Malware Analysis (SAMA) untuk menganalisis m…

Edition
--
ISBN/ISSN
--
Collation
xv, 91 halaman
Series Title
--
Call Number
2023 AYU a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Integrasi Security Information and Event Management (SIEM) dan Intru…
Comment Share
Nanang TriantoSetiyo CahyonoSepha SiswantyoAdelia Putri Andriyani

Abstrak: Perkembangan teknologi informasi yang pesat telah membawa dampak signifikan pada tingkat serangan terhadap sistem. Pelaku serangan terus mengembangkan berbagai macam jenis serangan dengan beragam teknik untuk mengelabui sistem keamanan, termasuk penggunaan evasion technique. Evasion technique merupakan serangan yang menyelinap dalam keamanan suatu sistem. Pertahanan yang efektif melaw…

Edition
--
ISBN/ISSN
--
Collation
xv, 91 halaman
Series Title
--
Call Number
2023 ADE a
Availability0
Add to basket
MARC DownloadCite
cover
Desain Instrumen Penilaian Tingkat Kematangan Keamanan Siber (Cybersecurity M…
Comment Share
Nanang TriantoSanti IndarjaniSetiyo CahyonoAziiza Ratnadewati Pratama

Abstrak: Penerapan keamanan siber diperlukan untuk memastikan bahwa tujuan organisasi dapat tercapai dengan aman. Untuk meningkatkan keamanan siber, langkah-langkah pengendalian harus diambil untuk mengukur sejauh mana keamanan siber telah diimplementasikan, yang sering disebut sebagai Penilaian Kematangan Keamanan Siber (Cybersecurity Maturity Assessment). Ada berbagai standar yang dapat digu…

Edition
--
ISBN/ISSN
--
Collation
xiii, 70 halaman
Series Title
--
Call Number
2023 AZI d
Availability0
Add to basket
MARC DownloadCite
First Page Previous 21 22 23 24 25 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?