Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1099 from your keywords: callnumber=2
First Page Previous 21 22 23 24 25 Next Last Page
cover
Analisis Kemampuan Zeek dan Suricata Sebagai Host-Based Intrusion Detection S…
Comment Share
Nanang TriantoJeckson SidabutarTiyas YulitaPratiwi Armita

Abstrak: Jaringan internet saat ini rentan terhadap berbagai ancaman, khususnya serangan Denial of Service (DoS) yang bertujuan menghentikan layanan dan koneksi jaringan. Untuk menangani ancaman tersebut, Sistem Deteksi dan Pencegahan Intrusi Intrusion Detection System (IDS) diimplementasikan sebagai langkah proaktif dalam identifikasi dan pencegahan serangan sebelum merugikan sistem. Peneliti…

Edition
--
ISBN/ISSN
--
Collation
xi, 42 halaman
Series Title
--
Call Number
2023 PRA a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Otomasi Uji Penetrasi Serangan Terdistribusi Menggunakan Dynamic…
Comment Share
Setiyo CahyonoArizalDimas Febriyan PriambodoPratama Aji Prisadi

Abstrak: Penggunaan internet terus meningkat dikarenakan meningkatnya penggunaan sistem berbasis web, karena hampir disetiap aspek kehidupan saat ini menggunakan sistem berbasis web, berdasarkan laporan Hackerone 2021 meningkat pula serangan siber terutama pada sistem berbasis web. Salah satu cara untuk mengetahui kerentanan pada sistem berbasis web adalah melakukan uji penetrasi. Penelitian y…

Edition
--
ISBN/ISSN
--
Collation
xv, 105 halaman
Series Title
--
Call Number
2023 PRA i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Deep Learning Menggunakan Kombinasi Fitur Teks dan Gambar untuk …
Comment Share
GirinotoHerman KabettaRay Novita YasaOlga Geby Nabila

Abstrak: Phishing merupakan serangan untuk mendapatkan informasi kredensial seseorang, salah satunya dilakukan dengan membuat website palsu. Laporan Anti-Phishing Working Group (APWG) menyebutkan adanya kenaikan empat kali lipat serangan phishing sejak tahun 2020, serangan pada kuartal 2 tahun 2022 merupakan serangan dengan catatan terburuk. Badan Siber dan Sandi Negara melalui Pusat Pengkaji…

Edition
--
ISBN/ISSN
--
Collation
xvii, 71 halaman
Series Title
--
Call Number
2023 OLG i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Perangkat Kendali Akses Berbasis Deteksi Wajah MediaPipe dan P…
Comment Share
Andriani Adi LestariMagfirawatyMohamad SyahralAlviana Juni Susanti

Abstrak: Penelitian ini dilakukan untuk menyediakan solusi yang lebih baik dalam pengamanan aset Ruang Workshop Perangkat Keras Poltek SSN yang telah dilakukan pada penelitian sebelumnya, yaitu berbasis kendali akses deteksi dan pengenalan wajah berbasis Viola-Jones dan Local Binary Pattern Histogram (LBPH). Tahapan penelitian yang digunakan mencakup perencanaan, analisis, perancangan, impleme…

Edition
--
ISBN/ISSN
--
Collation
xv, 125 halaman
Series Title
--
Call Number
2023 ALV r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Sistem Remote Keyless Entry dengan Menerapkan Algori…
Comment Share
Rizka KhairunnisaDion OgiJohannes SimanjuntakGus Reza Aristiadi Nurwa

Abstrak: Penelitian ini bertujuan untuk merancang dan membangun prototipe sistem Remote Keyless Entry (RKE) yang tahan terhadap serangan Replay Attack dan Jamming and Replay Attack. Sistem ini dirancang untuk meningkatkan keamanan pada kendaraan dengan menerapkan algoritma ECIES-KEM (Elliptic Curve Integrated Encryption Scheme-Key Encapsulation Mechanism) dan timestamp. Algoritma ECIES-KEM mem…

Edition
--
ISBN/ISSN
--
Collation
xv, 105 halaman
Series Title
--
Call Number
2023 JOH r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Algoritme PRESENT pada Model Smart-Home Berbasis Long-Range (LoRa)
Comment Share
Fetty AmeliaDesi MarlenaMohamad SyahralMeidy Fenti Salsabila

Abstrak: Internet-of-Things sudah semakin marak dibutuhkan untuk memberikan kemudahan bagi pengguna dalam melakukan tugas-tugas nya. Semua orang tidak dapat lepas dari teknologi IoT. Namun dalam penggunaannya IoT terdapat celah keamanan dalam komunikasinya salah satu contohnya adalah Eavesdropping. Pada penelitian ini ditawarkan sistem IoT berbasis LoRa (Long-Range) dengan menambahkan algorit…

Edition
--
ISBN/ISSN
--
Collation
xx, 108 halaman
Series Title
--
Call Number
2023 MEI i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Improved Security Authentication Protocol Berbasis Ellipti…
Comment Share
Rizka KhairunnisaAndriani Adi LestariMagfirawatyJoko Nugroho Suryo Raharjo

Abstrak: RFID merupakan teknologi komunikasi nirkabel berbasis frekuensi radio untuk mengidentifikasi objek secara otomatis. Saat ini, RFID telah dimanfaatkan pada banyak bidang, salah satunya bidang pengamanan untuk sistem kendali akses. Implementasi protokol autentikasi berfungsi untuk menghilangkan beberapa kerentanan terhadap penggunaan RFID, seperti impersonation attack, man in the middle…

Edition
--
ISBN/ISSN
--
Collation
xiv, 48 halaman
Series Title
--
Call Number
2023 JOK i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Keyed-Hash Message Authetication Code (HMAC) dan Algoritma Grain…
Comment Share
Fetty AmeliaDesi MarlenaMagfirawatyMeme Indriana Putri

Abstrak: Smart room merupakan konsep otomatisasi sebuah ruangan dengan menerapkan Internet of Things. Internet of Things (IoT) adalah teknologi yang ditanamkan pada sebuah objek sehingga objek tersebut dapat melakukan komunikasi, mengendalikan, menghubungkan, dan bertukar data. Bluetooth Low Energy (BLE) adalah teknologi nirkabel dengan daya rendah yang dapat digunakan sebagai media komunikasi…

Edition
--
ISBN/ISSN
--
Collation
153 halaman
Series Title
--
Call Number
2023 MEM i
Availability0
Add to basket
MARC DownloadCite
cover
Classic Cipher Game Berbasis Mobile Application Sebagai Alat Bantu Ajar Mata …
Comment Share
Hermawan SetiawanI Komang Setia BuanaRay Novita YasaHedian Alif Hedfannaja

Abstrak: Politeknik Siber dan Sandi Negara (Poltek SSN) adalah Perguruan Tinggi Kedinasan dibawah naungan Badan Siber dan Sandi Negara (BSSN) yang menyelenggarakan pendidikan dalam bidang siber dan sandi. Pengantar Persandian merupakan salah satu mata kuliah yang wajib dilalui oleh Taruna Politeknik Siber dan Sandi Negara pada semester pertama yang memuat materi-materi dasar persandian. Berdas…

Edition
--
ISBN/ISSN
--
Collation
xiv, 89 halaman
Series Title
--
Call Number
2023 HED c
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan Performa dan Keamanan Json Web Token (JWT) dan Platform Agnostic…
Comment Share
Herman KabettaI Komang Setia BuanaR Budiarto HadiprakosoAdiva Fiqri Nugraha

Abstrak: Penelitian ini bertujuan untuk membandingkan performa dan keamanan antara Json Web Token (JWT) dan Platform Agnostic Security Tokens (PASETO) pada RESTful API. Performa diukur melalui parameter waktu pembangkitan token, jumlah token, dan waktu transfer token, sedangkan keamanan diukur melalui tiga kerentanan teratas API OWASP 2019 dan pengujian CSRF attack pada token. Dalam pengujian …

Edition
--
ISBN/ISSN
--
Collation
xvi, 75 halaman
Series Title
--
Call Number
2023 ADI p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Sistem Autentikasi Berbasis Time-Based One Time Password pada Mi…
Comment Share
Fetty AmeliaDion OgiAgus Reza Aristiadi NurwaShalihati Mutiara Rejki

Abstrak: Dalam era digital saat ini Multi Factor Authentication adalah salah satu langkah yang efektif untuk mengatasi akses yang tidak sah sehingga menimbulkan serangan siber dan pencurian data bebas dalam sebuah perangkat seluler. Hal ini rawan terjadi melalui file illegal sebagai contoh file .apk yang dikirimi peretas kepada pengguna ponsel. Sehingga peretas dapat mengakses segala hal dalam…

Edition
--
ISBN/ISSN
--
Collation
xxkviii, 48 halaman
Series Title
--
Call Number
2023 SHA i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Komunikasi Radio Berbasis Automatic Packet Reporting System (APR…
Comment Share
Fetty AmeliaMohamad SyahralAgus Reza Aristiadi NurwaRoihan Akbar

Abstrak: Dalam perkembangan teknologi, komunikasi memiliki ancaman diantaranya spoofing attack, jamming attack dan penyadapan yang membahayakan sektor-sektor publik. Dalam masalah ini, pemerintah Indonesia telah tanggap dalam pelindungan infrastruktur informasi vital dengan membuat dan mengesahkan Peraturan Presiden nomor 82 tahun 2022 tentang Pelindungan Infrastruktur Informasi Vital (IIV). K…

Edition
--
ISBN/ISSN
--
Collation
xvi, 70 halaman
Series Title
--
Call Number
2023 ROI i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Autentikasi Menggunakan RFID pada Sistem Gerbang Otomatis dengan…
Comment Share
Rizka KhairunnisaDion OgiAgus Reza Aristiadi NurwaMohamad Rizal Fitrian

Abstrak: Masalah keamanan di berbagai jenis lokasi seperti hotel, fasilitas pemerintah, dan bangunan komersial terus meningkat, menuntut sistem identifikasi kendaraan yang masuk dan kontrol akses yang lebih ketat. Tradisionalnya, tugas ini ditangani oleh petugas keamanan manusia yang harus siaga berjam-jam, memeriksa setiap kendaraan yang memasuki area tersebut, dan mencatat data mereka secara…

Edition
--
ISBN/ISSN
--
Collation
xiv, 51 halaman
Series Title
--
Call Number
2023 MOH i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Game-Based Learning Berbasis Android untuk Meningkatkan Security…
Comment Share
Nurul QomariasihI Komang Setia BuanaR Budiarto HadiprakosoHilya Tazkia Kamalia

Abstrak: Pengguna internet di seluruh dunia terus meningkat, termasuk di Indonesia. Namun, peningkatan ini tidak diimbangi dengan peningkatan kesadaran keamanan di kalangan masyarakat Indonesia. Hal ini menyebabkan maraknya serangan terhadap keamanan informasi, seperti social engineering. Social engineering adalah tindakan memengaruhi dan memanipulasi orang untuk membocorkan informasi sensitif…

Edition
--
ISBN/ISSN
--
Collation
xiii + 71 halaman
Series Title
--
Call Number
2023 HIL i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Formal Protokol LAP Fog Enabled IoT Menggunakan Proverif
Comment Share
Sepha SiswantyoYeni FaridaNia YuliantiIlham Jati Kusuma

Abstrak: Protokol LAP Fog enabled IoT merupakan protokol yang dijalankan dalam fog computing untuk lingkungan IoT. Didesain oleh Verma dan Bhardwaj pada tahun 2020. Protokol tersebut berguna dalam banyak penerapan IoT seperti sistem perawatan kesehatan, sistem transportasi, smart city dan lainnya. Berdasarkan klaim oleh Verma dan Bhardwaj, protokol tersebut dinilai aman terhadap man in the mid…

Edition
--
ISBN/ISSN
--
Collation
xvi, 66 halaman
Series Title
--
Call Number
2023 ILH a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Digital Signature Algorithm (DSA) dengan SHA-512 pada Citra Digi…
Comment Share
Sri RosdianaNadia Paramita Retno AdiatiSa'aadah Sajjana CaritaArildha Rahma Savitri

Abstrak: Digital Signature Algorithm (DSA) merupakan algoritme signature standard yang menyediakan layanan non-repudiation. Pada penelitian Tugas Akhir ini, ditunjukkan implementasi DSA dengan SHA-512 pada citra digital dengan memanfaatkan metode reversible image steganography berbasis PVO. Ide dasar dari penelitian ini adalah melakukan signing dengan pesan berupa citra digital yang telah diek…

Edition
--
ISBN/ISSN
--
Collation
xvi, 120 halaman
Series Title
--
Call Number
2023 ARI i
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Integral pada Algoritme TS-2
Comment Share
Bety Hayat SusantiAndriani Adi LestariNadia Paramita Retno AdiatiDian Dwi Karlina

Abstrak: TS-2 merupakan algoritme block cipher yang dipublikasikan oleh Putra. Putra mengklaim bahwa TS-2 aman terhadap serangan differential dan serangan linear pada lima round ke-1 algoritme. Hingga saat ini tidak ditemukan penelitian terkait serangan yang dilakukan terhadap algoritme TS-2 selain serangan differential dan linear sehingga perlu dilakukan penelitian kembali untuk membuktikan b…

Edition
--
ISBN/ISSN
--
Collation
xiv, 62 halaman
Series Title
--
Call Number
2023 DIA s
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Cyber Security Maturity (CSM) Tools Multi-Platform App Sebagai…
Comment Share
Hermawan SetiawanNurul QomariasihI Komang Setia BuanaYehezikha Beatrix Natasya Ully

Abstrak: Tools Web Multi-platform" untuk Direktorat Keamanan Siber dan Sandi Industri (D4.4). Tujuannya adalah mengatasi kendala dalam manajemen dan keamanan data hasil self-assessment pada CSM Tools. Otomatisasi CSM Tools dianggap sebagai inovasi layanan untuk D4.4, mempermudah stakeholder dalam melakukan self-assessment, pertukaran data efektif, dan validasi data dengan meningkatkan keamanan…

Edition
--
ISBN/ISSN
--
Collation
xvii, 68 halaman
Series Title
--
Call Number
2023 YEH r
Availability0
Add to basket
MARC DownloadCite
cover
Hortex: Fungsi Hash Chaotic Sponge
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariIkhwanul Hakim Masri

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi ha…

Edition
--
ISBN/ISSN
--
Collation
xv, 54halaman
Series Title
--
Call Number
2023 IKH h
Availability0
Add to basket
MARC DownloadCite
cover
Integral Attack pada Reduced Round Algoritme SLIM
Comment Share
Santi IndarjaniSepha SiswantyoKamila AmaliaNadia Paramitha Retno Adiati

Abstrak: Algoritme SLIM merupakan salah satu algoritme kunci simetris block cipher dengan struktur feistel. Penelitian ini meguji ketahanan Algoritme SLIM terhadap integral attack dengan mengaktifkan satu hingga empat nibble pada posisi ??1 hingga ??4 dalam semua kemungkinan posisi. Penelitian dimulai dengan mengenkripsi himpunan 16 plaintext atau ? ??????? untuk menemukan integral distingu…

Edition
--
ISBN/ISSN
--
Collation
xvi, 75 halaman
Series Title
--
Call Number
2023 KAM i
Availability0
Add to basket
MARC DownloadCite
First Page Previous 21 22 23 24 25 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?