Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1099 from your keywords: callnumber=2
First Page Previous 31 32 33 34 35 Next Last Page
cover
Rancang bangun prototipe asset tracking system berbasis LoRa dengan implement…
Comment Share
Fetty AmeliaDion OgiMohamad SyahralMuhammad Fahmi Ramadhani

Pada umumnya organisasi memiliki aset fisik yang penting dan berharga dimana terdapat risiko pencurian terhadapnya. Untuk membantu pemilik aset melakukan respon cepat dalam mencegah pencurian, maka dibutuhkan Asset Tracking System yang dapat mendeteksi pencurian aset fisik dan dapat melacak posisi aset secara real-time dengan menggunakan komunikasi secara aman. Prototipe yang dirancang bangun t…

Edition
--
ISBN/ISSN
--
Collation
xv, 78 hlm.
Series Title
-
Call Number
2022 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Analisis forensik digital menggunakan live forensic dan static forensic pada …
Comment Share
Muhammad Yusuf Bambang SetiadjiAmiruddinRahmat PurwokoMuhammad Fadilah Akbar

Google Drive, One Drive dan Dropbox merupakan aplikasi cloud storage paling banyak digunakan oleh pengguna Android yang menawarkan fitur sinkronisasi file secara otomatis dari perangkat dan memungkinkan berbagi data dengan mudah dan cepat. Namun terdapat juga penyalahgunaan Google Drive, One Drive dan Dropbox dalam pemanfaatannya sebagai sarana penyebaran konten bajakan, kekerasan, terorisme da…

Edition
--
ISBN/ISSN
--
Collation
xxxi, 81 hlm.
Series Title
-
Call Number
2022 MUH a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis pelindungan privasi pengguna pada artefak browser TOR, Brave, dan Ep…
Comment Share
AmiruddinArif Rahman HakimSeptia Ulfa SunaringtyasMuhamad Saleh

Browser merupakan aplikasi yang digunakan untuk melakukan aktivitas di internet baik untuk mencari informasi, bersosialisasi, juga melakukan transaksi. Setiap aktivitas yang dilakukan menggunakan browser pasti meninggalkan jejak pada komputer. Layanan seperti perbankan dan media sosial sering diakses pengguna menggunakan browser dan memerlukan data privasi pengguna untuk mengaksesnya. Data priv…

Edition
--
ISBN/ISSN
--
Collation
xiv, 45 hlm.
Series Title
-
Call Number
2022 MUH a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi Android otentikasi spinpad dengan JSON Web Token (JWT)
Comment Share
Hermawan SetiawanHerman KabettaNurul QomariasihMuhamad Qolby Fawzan

Android merupakan salah satu sistem operasi gawai yang banyak digunakan oleh masyarakat dunia. Android menjadi salah satu sistem operasi smartphone terpopuler abad ini. Hal ini dikarenakan smartphone Android berubah menjadi kebutuhan dasar dari manusia seperti mencari nafkah, menyimpan data pribadi dan menyimpan aset secara digital. Seiring dengan itu juga kerentanan aplikasi berkembang, jenis …

Edition
--
ISBN/ISSN
--
Collation
xvii, 75 hlm.
Series Title
-
Call Number
2022 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Serangan diferensial 4 round pada algoritme Loong-64: a family of involutiona…
Comment Share
Santi IndarjaniYeni FaridaMareta Wahyu ArdyaniMeta Mutia Permata Sari

Algoritme Loong-64 merupakan algoritme lightweight block cipher dengan struktur Substitution Permutation Network (SPN) yang memiliki blok plaintext sebesar 64-bit dengan blok kunci sebesar 64-bit dan terdiri dari 16 round. Liu et al. menyatakan bahwa algoritme Loong-64 diklaim tahan terhadap serangan diferensial dan memiliki jumlah S-box aktif paling sedikit pada 4 round yaitu sebesar 32 S-box …

Edition
--
ISBN/ISSN
--
Collation
121 hlm.
Series Title
-
Call Number
2022 MET s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi NIST Cyber Security Framework (CSF) dan Center for Internet Secu…
Comment Share
Obrina Candra BriliyantIra Rosianal HikmahTiyas YulitaMelandy Andriawan

Pertumbuhan pengguna teknologi yang semakin meningkat setap tahunnya di Indonesia, turut mendorong pemanfaat ruang siber. Ruang siber menjadi pilihan saat ini dikarenakan kemudahan yang ada pada fleksibilitas medianya. Selain digunakan masyarakat secara umum, ruang siber juga digunakan dalam berbagai sektor vital di indonesia, atau lebih dikenal sebagai Infrastruktur Informasi Vital Nasional (I…

Edition
--
ISBN/ISSN
--
Collation
xiv, 46 hlm.
Series Title
-
Call Number
2022 MEL i
Availability0
Add to basket
MARC DownloadCite
cover
Kajian matematis enkripsi McEliece dan Compact McEliece
Comment Share
Annisa Dini HandayaniNia YuliantiSa'aadah Sajjana CaritaMaulana Ihsan

Algoritma McEliece adalah salah satu kandidat algoritma post-quantum. Kriptografi post-quantum dapat diartikan sebagai salah satu jenis kriptografi yang tahan terhadap serangan yang dilakukan dari komputer kuantum dimana sampai saat ini komputer kuantum memiliki kemampuan yang lebih canggih untuk melakukan kriptanalisis pada kriptografi kunci publik tertentu. Basis algoritma McEliece menggunaka…

Edition
--
ISBN/ISSN
--
Collation
xvi, 29 hlm.
Series Title
-
Call Number
2022 MAU k
Availability0
Add to basket
MARC DownloadCite
cover
Security assessment pada aplikasi mobile e-kinerja kebumen dengan acuan keraw…
Comment Share
Setiyo CahyonoTiyas YulitaMahar Surya MalaccaDimas Febrian Priyambodo

Aplikasi E-Kinerja Kebumen adalah aplikasi yang digunakan untuk pelaporan kegiatan PNS dan ASN Pemerintah Kabupaten Kebumen. Aplikasi ini menunjang peraturan dari pemerintah pusat terkait Sistem Pemerintahan Berbasi Elektronik (SPBE). Pada penelitian ini akan dilakukan security assessment pada aplikasi E-Kinerja Kebumen untuk menjalankan aturan SPBE terkait pengujian keamanan aplikasi dan juga …

Edition
--
ISBN/ISSN
--
Collation
xiii, 66 hlm.
Series Title
-
Call Number
2022 MAH s
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan model Digital Evidence Object (DEO) dengan pemrograman Python untuk…
Comment Share
Arif Rahman HakimObrina Candra BriliyantTiyas YulitaLisa Saputri

Android OS merupakan sistem operasi yang paling banyak digunakan pada smartphone. Pertukaran informasi atau aktivitas ilegal dapat dilakukan dengan mudah menggunakan aplikasi dan fitur yang tersedia di dalamnya. Hal tersebut menjadikan Android OS sebagai gudang informasi yang besar karena banyaknya informasi yang dihasilkan oleh aplikasi dan fitur yang ada di dalamnya. Peran mobile forensic dal…

Edition
--
ISBN/ISSN
--
Collation
xv, 57 hlm.
Series Title
-
Call Number
2022 LIS p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis digital forensic pada aplikasi Linkedin berbasis mobile menggunakan …
Comment Share
Nanang TriantoSetiyo CahyonoDimas Febriyan PriambodoLatisha Safa Salsabilla Kirana

Pesatnya perkembangan teknologi informasi dan komunikasi serta semakin mudahnya masyarakat untuk mengakses internet membuat semakin meningkatnya kasus kejahatan dunia maya terutama pada layanan media sosial. Aplikasi LinkedIn merupakan salah satu media sosial populer yang bergerak dibidang jaringan professional dengan tujuan utama yaitu menciptakan peluang ekonomi khususnya bagi calon tenaga ke…

Edition
--
ISBN/ISSN
--
Collation
xii, 60 hlm.
Series Title
-
Call Number
2022 LAT a
Availability0
Add to basket
MARC DownloadCite
cover
Pemodelan Machine Learning dengan Algoritma Random Forest dan XGBoost dalam P…
Comment Share
Arif Rahman HakimRaden Budiarto HadiprakosoIra Rosianal HikmahKirana Larasati Dewi

Laporan Data Breach Incident Report (DBIR) yang diterbitkan oleh perusahaan keamanan Verizon pada tahun 2021 mencatat terdapat lebih 70,000 kasus insiden sepanjang tahun 2021, yang sekitar 5,000 insiden di antaranya terkonfirmasi merupakan insiden kebocoran data yang diambil dari 88 negara di seluruh dunia. Maraknya insiden kebocoran data saat ini memungkinkan perlunya upaya pencegahan terhadap…

Edition
--
ISBN/ISSN
--
Collation
xiv, 41 hlm.
Series Title
-
Call Number
2022 KIR p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma SIT pada prototipe sistem kesehatan pribadi untuk pasi…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiKhaerunnisa

Personalized Healthcare Systems (PHS) merupakan suatu bentuk perubahan dalam pengelolaan informasi layanan kesehatan. Dengan adanya jaringan sensor medis tersebut, dapat mendukung adanya transformasi dalam PHS berupa kemudahan pemantauan kesehatan untuk memberikan penanganan kesehatan berdasarkan informasi yang diterima. Pandemi COVID-19 berdampak besar pada teknologi kesehatan. Untuk memutus p…

Edition
--
ISBN/ISSN
--
Collation
xviii,102 hlm.
Series Title
-
Call Number
2022 KHA i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi sistem analisis log otomatis untuk melakukan analisis Windows lo…
Comment Share
Nanang TriantoJeckson SidabutarIra Rosianal HikmahI Wayan Ari Marjaya

Pada masa pandemi seperti saat ini, penggunaan layanan Remote Dekstop Protocol (RDP) menjadi semakin banyak selaras dengan meningkatnya ancaman yang dihadapi pengguna. Perlu adanya suatu sistem untuk memantau kegiatan yang menggunakan layanan RDP sehingga menjamin bahwa pengguna yang terhubung dengan komputer perusahaan memang memiliki hak yang sah. Pada penelitian ini akan dilakukan implementa…

Edition
--
ISBN/ISSN
--
Collation
xi, 42 hlm.
Series Title
-
Call Number
2022 I W i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan kebijakan Digital Forensic Readiness (DFR) menggunakan Framework …
Comment Share
Obrina Candra BriliyantSeptia Ulfa SunaringtyasIra Rosianal HikmahHernowo Adi Nugroho

Dampak dari insiden keamanan informasi bisa juga dirasakan oleh pemerintah daerah. Forensik digital digunakan untuk mengetahui penyebab insiden melalui analisis bukti digital. Sebelum melakukan forensik digital, perlu adanya persiapan yang matang. Proses forensik digital akan memakan waktu dan biaya yang tinggi jika tidak dipersiapkan. Digital forensic readiness (DFR) dapat diterapkan untuk men…

Edition
--
ISBN/ISSN
--
Collation
xiv, 90 hlm.
Series Title
-
Call Number
2022 HER p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis hibrid Flubot malware pada sistem operasi Android
Comment Share
Raden Budiarto HadiprakosoIra Rosianal HikmahDimas Febriyan PriambodoHanifah Salsabila

Penggunaan smartphone dari tahun ke tahun semakin meningkat, diiringi dengan perkembangan sistem operasi pada smartphone yakni Android. Popularitas Android yang tinggi membuat banyak pengguna yang tidak berwenang memanfaatkan celah tersebut untuk mengambil data-data penting dari setiap pengguna Android. Salah satu serangan pada perangkat Android adalah serangan flubot malware yang ter…

Edition
--
ISBN/ISSN
--
Collation
xv, 62 hlm.
Series Title
-
Call Number
2022 HAN a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi EfficientNet pada klasifikasi malware BIG2015
Comment Share
Jeckson SidabutarTiyas YulitaI Komang Setia BuanaHandhika Yanuar Pratama

Malware merupakan program yang berpotensi merusak, menganggu kinerja, maupun melakukan pencurian data dari suatu sistem. Tercatat terjadi peningkatan laju persebaran malware sebesar 55% dalam lima tahun terakhir. Salah satu upaya untuk mengatasi persebaran ini yaitu dengan menggunakan antivirus. Dalam perkembangannya antivirus menggunakan teknik signature-based dan heuristic-based untuk pendete…

Edition
--
ISBN/ISSN
--
Collation
xvi, 125 hlm.
Series Title
-
Call Number
2022 HAN i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan rencana pemulihan bencana berdasarkan standar NIST SP 800-34 Rev …
Comment Share
AmiruddinSeptia Ulfa SunaringtyasDimas Febriyan PriambodoHafizh Ghozie Afiansyah

Politeknik Siber dan Sandi Negara (Poltek SSN), yang sebelumnya bernama Sekolah Tinggi Sandi Negara (STSN), merupakan institusi pendidikan yang berada di bawah naungan Badan Siber dan Sandi Negara (BSSN). Unit kerja yang memiliki fungsi untuk mengelola layanan teknologi informasi dan pusat data pada Poltek SSN adalah Unit Teknologi Informasi (TI). Berdasarkan Peraturan Pemerintah Nomor 71 Tahun…

Edition
--
ISBN/ISSN
--
Collation
xii, 103 hlm.
Series Title
-
Call Number
2022 HAF p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun model Honeypot-as-a-Service menggunakan Kubernetes Cluster
Comment Share
AmiruddinRahmat PurwokoHerman KabettaGhiffari Adhe Permana

Salah satu mekanisme dalam menjaga jaringan dari serangan siber adalah dengan menggunakan honeypot. Penggunaan honeypot bertujuan untuk mengelabui penyerang untuk melakukan serangan ke dalam honeypot, bukan kepada perangkat pada jaringan. Pada tingkat organisasi atau individu penggunaan honeypot masih jarang ditemukan. Karena pada implementasinya, dibutuhkan tenaga ahli dan infrastruktur khusus…

Edition
--
ISBN/ISSN
--
Collation
xvii, 64 hlm.
Series Title
-
Call Number
2022 GHI r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan kriteria cyber security audit pada layanan kesehatan menggunakan …
Comment Share
Nanang TriantoRahmat PurwokoIra Rosianal HikmahGalang Putra Nusantara

Pemanfaatan Teknologi Informasi dan Komunikasi (TIK) yang semakin meningkat diberbagai sektor memunculkan risiko keamanan yang semakin besar. Terdapat beberapa sektor yang menggunakan teknologi informasi untuk membantu, menyimpan, dan mengelola informasi. Institusi pemerintah menggunakan teknologi informasi untuk memberikan layanan publik. Sektor kesehatan adalah salah satu dari berbagai sektor…

Edition
--
ISBN/ISSN
--
Collation
xiv, 70 hlm.
Series Title
-
Call Number
2022 GAL p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma shor pada sirkuit kuantum untuk cracking algoritma RSA
Comment Share
Dion OgiMagfirawatyMohamad SyahralFitra Hutomo

Quantum Computing merupakan teknologi yang menggabungkan antara teknologi komputer dengan teori fisika mekanika kuantum. Kecepatan komputasi yang dimiliki oleh komputer kuantum digunakan untuk menyelesaikan permasalahan dalam berbagai bidang contohnya dalam bidang kriptografi. Salah satu contoh pemanfaatan teknologi kuantum dalam bidang kriptografi adalah untuk melakukan kriptoanalisis algoritm…

Edition
--
ISBN/ISSN
--
Collation
xvi, 61 hlm.
Series Title
-
Call Number
2022 FIT i
Availability0
Add to basket
MARC DownloadCite
First Page Previous 31 32 33 34 35 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?