Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1099 from your keywords: callnumber=2
First Page Previous 26 27 28 29 30 Next Last Page
cover
Deteksi Serangan Web Defacement Menggunakan Deep Learning
Comment Share
Herman KabettaNurul QomariasihR Budiarto HadiprakosoShakira Putri Ayunda

Abstrak: Web defacement adalah tindakan yang dilakukan oleh seseorang atau sekelompok orang untuk mengubah tampilan atau konten sebuah situs web tanpa izin dari pemilik atau pengelola situs tersebut. Dampak dari serangan web defacement dapat berupa terganggunya operasi situs web hingga kerugian finansial bagi pemilik web tersebut. Salah satu cara untuk mendeteksi web defacement adalah dengan m…

Edition
--
ISBN/ISSN
--
Collation
xii, 28 halaman
Series Title
--
Call Number
2023 SHA d
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Secret SHAring Berbasis Visual Cryptography Menggunakan Citra Gr…
Comment Share
Bety Hayat SusantiSri RosdianaSa'aadah Sajjana CaritaAdisha Hanifa Ewata

Abstrak: Secret sharing merupakan skema yang membagi suatu nilai secret menjadi ?? share kemudian setiap share tersebut dibagikan kepada beberapa pihak. Setiap share memiliki keunikan, dibutuhkan sedikitnya ?? share sebagai threshold untuk merekontruksi secret yang asli. Secret sharing dapat diterapkan pada data, termasuk citra contohnya Visual Cryptography (VC). Pada penelitian Tugas Akh…

Edition
--
ISBN/ISSN
--
Collation
xviii, 143 halaman
Series Title
--
Call Number
2023 ADI i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Social Network Analysis Tools
Comment Share
Hermawan SetiawanNurul QomariasihYogi Ibnu PrasetyaRanden Budiarto Hadiprakoso

Abstrak: Penelitian ini membahas tentang pengembangan SNA Tools untuk menganalisis jaringan sosial di Twitter dalam konteks tugas pengendalian informasi oleh Badan Siber dan Sandi Negara (BSSN). Alat ini memiliki empat fitur kunci, termasuk pengambilan data dari Twitter menggunakan snscrape, pengolahan data yang menghasilkan delapan tabel relevan, visualisasi jaringan sosial dengan bantuan igr…

Edition
--
ISBN/ISSN
--
Collation
xv, 47 halaman
Series Title
--
Call Number
2023 YOG r
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Matematis Skema Tanda Tangan Rainbow Berbasis Multivariat
Comment Share
Santi IndarjaniMareta Wahyu ArdyaniSa'aadah Sajjana CaritaArbi Nur\'aini Labibah

Abstrak: Skema tanda tangan rainbow merupakan skema tanda tangan berbasis multivariat yang pertama kali diperkenalkan oleh Jintai Ding dan Dieter Schmidt pada tahun 2005, serta berhasil mencapai tahap round 3 sebagai finalis pada proyek sayembara kriptografi post quantum NIST. Skema ini menerapkan penggunaan multilayer dari skema oil and vinegar untuk meningkatkan efisiensi dari skema tanda ta…

Edition
--
ISBN/ISSN
--
Collation
xv, 44 halaman
Series Title
--
Call Number
2023 ARB k
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Cyber Security Maturity (CSM) Tools Multi-Platform App Sebagai…
Comment Share
Hermawan SetiawanNurul QomariasihI Komang Setia BuanaYehezikha Beatrix Natasya Ully

Abstrak: Tools Web Multi-platform" untuk Direktorat Keamanan Siber dan Sandi Industri (D4.4). Tujuannya adalah mengatasi kendala dalam manajemen dan keamanan data hasil self-assessment pada CSM Tools. Otomatisasi CSM Tools dianggap sebagai inovasi layanan untuk D4.4, mempermudah stakeholder dalam melakukan self-assessment, pertukaran data efektif, dan validasi data dengan meningkatkan keamanan…

Edition
--
ISBN/ISSN
--
Collation
xvii, 68 halaman
Series Title
--
Call Number
2023 YEH r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Digital Signature Algorithm (DSA) dengan SHA-512 pada Citra Digi…
Comment Share
Sri RosdianaNadia Paramita Retno AdiatiSa'aadah Sajjana CaritaArildha Rahma Savitri

Abstrak: Digital Signature Algorithm (DSA) merupakan algoritme signature standard yang menyediakan layanan non-repudiation. Pada penelitian Tugas Akhir ini, ditunjukkan implementasi DSA dengan SHA-512 pada citra digital dengan memanfaatkan metode reversible image steganography berbasis PVO. Ide dasar dari penelitian ini adalah melakukan signing dengan pesan berupa citra digital yang telah diek…

Edition
--
ISBN/ISSN
--
Collation
xvi, 120 halaman
Series Title
--
Call Number
2023 ARI i
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Integral pada Algoritme TS-2
Comment Share
Bety Hayat SusantiAndriani Adi LestariNadia Paramita Retno AdiatiDian Dwi Karlina

Abstrak: TS-2 merupakan algoritme block cipher yang dipublikasikan oleh Putra. Putra mengklaim bahwa TS-2 aman terhadap serangan differential dan serangan linear pada lima round ke-1 algoritme. Hingga saat ini tidak ditemukan penelitian terkait serangan yang dilakukan terhadap algoritme TS-2 selain serangan differential dan linear sehingga perlu dilakukan penelitian kembali untuk membuktikan b…

Edition
--
ISBN/ISSN
--
Collation
xiv, 62 halaman
Series Title
--
Call Number
2023 DIA s
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Formal Protokol LAP Fog Enabled IoT Menggunakan Proverif
Comment Share
Sepha SiswantyoYeni FaridaNia YuliantiIlham Jati Kusuma

Abstrak: Protokol LAP Fog enabled IoT merupakan protokol yang dijalankan dalam fog computing untuk lingkungan IoT. Didesain oleh Verma dan Bhardwaj pada tahun 2020. Protokol tersebut berguna dalam banyak penerapan IoT seperti sistem perawatan kesehatan, sistem transportasi, smart city dan lainnya. Berdasarkan klaim oleh Verma dan Bhardwaj, protokol tersebut dinilai aman terhadap man in the mid…

Edition
--
ISBN/ISSN
--
Collation
xvi, 66 halaman
Series Title
--
Call Number
2023 ILH a
Availability0
Add to basket
MARC DownloadCite
cover
Hortex: Fungsi Hash Chaotic Sponge
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariIkhwanul Hakim Masri

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi ha…

Edition
--
ISBN/ISSN
--
Collation
xv, 54halaman
Series Title
--
Call Number
2023 IKH h
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Protokol Pu dan Li dengan Tamarin Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoNia YuliantiLazuardi Aulia Fahrensa

Abstrak: Protokol Pu dan Li merupakan salah satu protokol autentikasi antara unmanned aerial vehicles (UAV) dan ground station (GS). Protokol autentikasi ini berfungsi untuk menjamin bahwa hanya UAV sah yang dapat berkomunikasi dengan GS melalui jaringan publik. Pu dan Li mengklaim bahwa protokolnya tahan terhadap serangan cloning attack, tampering attack, man in the middle attack, dan replay …

Edition
--
ISBN/ISSN
--
Collation
xiv, 48 halaman
Series Title
--
Call Number
2023 LAZ a
Availability0
Add to basket
MARC DownloadCite
cover
Integral Attack pada Reduced Round Algoritme SLIM
Comment Share
Santi IndarjaniSepha SiswantyoKamila AmaliaNadia Paramitha Retno Adiati

Abstrak: Algoritme SLIM merupakan salah satu algoritme kunci simetris block cipher dengan struktur feistel. Penelitian ini meguji ketahanan Algoritme SLIM terhadap integral attack dengan mengaktifkan satu hingga empat nibble pada posisi ??1 hingga ??4 dalam semua kemungkinan posisi. Penelitian dimulai dengan mengenkripsi himpunan 16 plaintext atau ? ??????? untuk menemukan integral distingu…

Edition
--
ISBN/ISSN
--
Collation
xvi, 75 halaman
Series Title
--
Call Number
2023 KAM i
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi Tanda Tangan Agregat Tanpa Sertifikat Menggunakan Varian Tanda Tan…
Comment Share
Yeni FaridaMareta Wahyu ArdyaniNia YuliantiVerent Regita Mapareza

Abstrak: Tanda tangan agregat adalah skema penggabungan beberapa tanda tangan. Salah satu pengembangan dari konsep tanda tangan agregat adalah tanda tangan agregat tanpa sertifikat yang bertujuan untuk mengatasi permasalahan key escrow pada tanda tangan. Deng et al. telah mengembangkan skema tanda tangan agregat tanpa sertifikat dengan menerapkan algoritma RSA. Penelitian Deng et al. berhasil …

Edition
--
ISBN/ISSN
--
Collation
xvi, 47 halaman
Series Title
--
Call Number
2023 VER m
Availability0
Add to basket
MARC DownloadCite
cover
Studi Komparasi Implementasi Algoritme Kunci Publik pada Modifikasi Teknik DN…
Comment Share
Mareta Wahyu ArdyaniNia YuliantiSa'aadah Sajjana CaritaSyafira Mardhiyah

Abstrak: Kriptografi merupakan ilmu yang digunakan dalam pengamanan komunikasi melalui penggunaan kode dan sandi dalam menjamin nilai-nilai kerahasiaan, integritas, ketersediaan dan keaslian informasi. Kriptografi berdasarkan penggunaan kunci dalam melakukan enkripsi dan dekripsi terbagi menjadi dua, yaitu kriptografi simetris dan kriptografi asimetris. Pada kriptografi simetris, kunci yang di…

Edition
--
ISBN/ISSN
--
Collation
xvi, 50 halaman
Series Title
--
Call Number
2023 SYA s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Invisible Steganography Via Generative Adverserial Network (ISGA…
Comment Share
Santi IndarjaniSri RosdianaSepha SiswantyoSalsabila Hadida Difanda

Abstrak: Steganografi adalah salah satu teknik keamanan informasi yang bertujuan untuk menyembunyikan data atau pesan rahasia dalam berbagai media, seperti teks, gambar, audio, atau video. Banyak penelitian dan pembaruan telah dilakukan untuk meningkatkan kualitas dari steganografi gambar, salah satunya yaitu dengan menggunakan machine learning yang merupakan cabang dari Artificial Intelligenc…

Edition
--
ISBN/ISSN
--
Collation
xvi, 126 halaman
Series Title
--
Call Number
2023 SAL i
Availability0
Add to basket
MARC DownloadCite
cover
Fixed Point Attack dan Collision Attack pada 4 Secure-PGV Hash Function Schem…
Comment Share
Bety Hayat SusantiAndriani Adi LestariSepha SiswantyoSalsa Sabila Baladina

Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resis…

Edition
--
ISBN/ISSN
--
Collation
xv, 58 halaman
Series Title
--
Call Number
2023 SAL f
Availability0
Add to basket
MARC DownloadCite
cover
Desain Skema Tanda Tangan Digital Berbasis Linear Error-Correcting Code
Comment Share
Bety Hayat SusantiMareta Wahyu ArdyaniSa'aadah Sajjana CaritaNindi Anansari

Abstrak: Tanda tangan digital merupakan salah satu implementasi dari kriptografi asimetris yang membutuhkan dua buah kunci yaitu kunci privat dan kunci publik. Skema tanda tangan digital dapat dibentuk dari suatu sistem kriptografi kunci publik. Suatu sistem kriptografi kunci publik dimodifikasi menjadi skema tanda tangan digital untuk meningkatkan keamanan yaitu nirsangkal atau pengirim terja…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2023 NIN d
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Matematis Mekanisme Enkapsulasi Kunci Kyber.CCAKEM Berbasis Masalah Le…
Comment Share
Santi IndarjaniAnnisa Dini HandayaniMareta Wahyu ArdyaniMuhammad Dandi Pradana

Abstrak: Dengan adanya komputer quantum, kriptografi kunci publik akan terancam keamanannya. Oleh karena itu NIST membuat sebuah sayembara untuk membuat suatu algoritma kunci publik guna menangani hal tersebut. Kyber.CCAKEM adalah salah satu algoritma yang terpilih. Kyber.CCAKEM adalah algoritma enkapsulasi kunci berbasis masalah Learning With Error (LWE) pada modul lattice. Algoritma ini dikl…

Edition
--
ISBN/ISSN
--
Collation
xv, 61 halaman
Series Title
--
Call Number
2023 MUH k
Availability0
Add to basket
MARC DownloadCite
cover
Analisis komparatif aplikasi pengelola kata sandi Proprietary Lastpass, 1Pas…
Comment Share
Nanang TriantoObrina Candra BriliyantIra Rosianal HikmahWhisnu Yudha Aditama

Banyaknya layanan yang digunakan pengguna internet seperti media sosial, transportasi online, hiburan, dan perbankan mendorong penggunaan kata sandi yang lemah, singkat dan berulang. Hal ini dapat memicu kebocoran data sensitif dan berdampak pada individu maupun organisasi. Permasalahan tersebut teratasi dengan aplikasi pengelola kata sandi yang tersedia secara open-source maupun proprietary un…

Edition
--
ISBN/ISSN
--
Collation
xiii, 111 hlm.
Series Title
-
Call Number
2022 WHI a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun prototipe penjamin integritas barang bukti digital berbasis Ra…
Comment Share
Fetty AmeliaRizka KhairunnisaMagfirawatyM Jaya Hadi Kusuma

Barang bukti digital dalam sebuah tindak kejahatan dapat membantu mengungkapkan perkara kriminal yang terjadi serta memudahkan proses klarifikasi tindak kejahatan kepada pelaku. Walaupun mengungkapkan tindak kriminal dengan lebih akurat, barang bukti digital juga lebih mudah diubah. Pengubahan pada barang bukti digital ini dapat menyebabkan kesalahan interpretasi, hilangnya sebagian atau keselu…

Edition
--
ISBN/ISSN
--
Collation
xiii, 60 hlm.
Series Title
-
Call Number
2022 MJA r
Availability0
Add to basket
MARC DownloadCite
cover
Studi komparatif pada Cuckoo Sandbox dan Any.Run dalam basic dynamic malware …
Comment Share
Hermawan SetiawanJeckson SidabutarAgus Reza Aristiadi NurwaKamila Rizqina

Malware merupakan file berbahaya yang dirancang untuk dapat menginfeksi perangkat target tanpa diketahui oleh penggunanya. Malware memiliki keunikan perilaku masing-masing sesuai dengan jenis dan tujuannya. Tujuan dibuat file berbahaya adalah untuk merusak atau mencuri informasi sensitif pengguna. Karena itu perlu adanya pendekatan analisis malware untuk mendeteksi adanya ancaman sebagai tindak…

Edition
--
ISBN/ISSN
--
Collation
xiv, 63 hlm.
Series Title
-
Call Number
2022 KAM s
Availability0
Add to basket
MARC DownloadCite
First Page Previous 26 27 28 29 30 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?