Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1099 from your keywords: callnumber=2
First Page Previous 31 32 33 34 35 Next Last Page
cover
Pemodelan Machine Learning dengan Algoritma Random Forest dan XGBoost dalam P…
Comment Share
Arif Rahman HakimRaden Budiarto HadiprakosoIra Rosianal HikmahKirana Larasati Dewi

Laporan Data Breach Incident Report (DBIR) yang diterbitkan oleh perusahaan keamanan Verizon pada tahun 2021 mencatat terdapat lebih 70,000 kasus insiden sepanjang tahun 2021, yang sekitar 5,000 insiden di antaranya terkonfirmasi merupakan insiden kebocoran data yang diambil dari 88 negara di seluruh dunia. Maraknya insiden kebocoran data saat ini memungkinkan perlunya upaya pencegahan terhadap…

Edition
--
ISBN/ISSN
--
Collation
xiv, 41 hlm.
Series Title
-
Call Number
2022 KIR p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma SIT pada prototipe sistem kesehatan pribadi untuk pasi…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiKhaerunnisa

Personalized Healthcare Systems (PHS) merupakan suatu bentuk perubahan dalam pengelolaan informasi layanan kesehatan. Dengan adanya jaringan sensor medis tersebut, dapat mendukung adanya transformasi dalam PHS berupa kemudahan pemantauan kesehatan untuk memberikan penanganan kesehatan berdasarkan informasi yang diterima. Pandemi COVID-19 berdampak besar pada teknologi kesehatan. Untuk memutus p…

Edition
--
ISBN/ISSN
--
Collation
xviii,102 hlm.
Series Title
-
Call Number
2022 KHA i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi sistem analisis log otomatis untuk melakukan analisis Windows lo…
Comment Share
Nanang TriantoJeckson SidabutarIra Rosianal HikmahI Wayan Ari Marjaya

Pada masa pandemi seperti saat ini, penggunaan layanan Remote Dekstop Protocol (RDP) menjadi semakin banyak selaras dengan meningkatnya ancaman yang dihadapi pengguna. Perlu adanya suatu sistem untuk memantau kegiatan yang menggunakan layanan RDP sehingga menjamin bahwa pengguna yang terhubung dengan komputer perusahaan memang memiliki hak yang sah. Pada penelitian ini akan dilakukan implementa…

Edition
--
ISBN/ISSN
--
Collation
xi, 42 hlm.
Series Title
-
Call Number
2022 I W i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan kebijakan Digital Forensic Readiness (DFR) menggunakan Framework …
Comment Share
Obrina Candra BriliyantSeptia Ulfa SunaringtyasIra Rosianal HikmahHernowo Adi Nugroho

Dampak dari insiden keamanan informasi bisa juga dirasakan oleh pemerintah daerah. Forensik digital digunakan untuk mengetahui penyebab insiden melalui analisis bukti digital. Sebelum melakukan forensik digital, perlu adanya persiapan yang matang. Proses forensik digital akan memakan waktu dan biaya yang tinggi jika tidak dipersiapkan. Digital forensic readiness (DFR) dapat diterapkan untuk men…

Edition
--
ISBN/ISSN
--
Collation
xiv, 90 hlm.
Series Title
-
Call Number
2022 HER p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis hibrid Flubot malware pada sistem operasi Android
Comment Share
Raden Budiarto HadiprakosoIra Rosianal HikmahDimas Febriyan PriambodoHanifah Salsabila

Penggunaan smartphone dari tahun ke tahun semakin meningkat, diiringi dengan perkembangan sistem operasi pada smartphone yakni Android. Popularitas Android yang tinggi membuat banyak pengguna yang tidak berwenang memanfaatkan celah tersebut untuk mengambil data-data penting dari setiap pengguna Android. Salah satu serangan pada perangkat Android adalah serangan flubot malware yang ter…

Edition
--
ISBN/ISSN
--
Collation
xv, 62 hlm.
Series Title
-
Call Number
2022 HAN a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi EfficientNet pada klasifikasi malware BIG2015
Comment Share
Jeckson SidabutarTiyas YulitaI Komang Setia BuanaHandhika Yanuar Pratama

Malware merupakan program yang berpotensi merusak, menganggu kinerja, maupun melakukan pencurian data dari suatu sistem. Tercatat terjadi peningkatan laju persebaran malware sebesar 55% dalam lima tahun terakhir. Salah satu upaya untuk mengatasi persebaran ini yaitu dengan menggunakan antivirus. Dalam perkembangannya antivirus menggunakan teknik signature-based dan heuristic-based untuk pendete…

Edition
--
ISBN/ISSN
--
Collation
xvi, 125 hlm.
Series Title
-
Call Number
2022 HAN i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan rencana pemulihan bencana berdasarkan standar NIST SP 800-34 Rev …
Comment Share
AmiruddinSeptia Ulfa SunaringtyasDimas Febriyan PriambodoHafizh Ghozie Afiansyah

Politeknik Siber dan Sandi Negara (Poltek SSN), yang sebelumnya bernama Sekolah Tinggi Sandi Negara (STSN), merupakan institusi pendidikan yang berada di bawah naungan Badan Siber dan Sandi Negara (BSSN). Unit kerja yang memiliki fungsi untuk mengelola layanan teknologi informasi dan pusat data pada Poltek SSN adalah Unit Teknologi Informasi (TI). Berdasarkan Peraturan Pemerintah Nomor 71 Tahun…

Edition
--
ISBN/ISSN
--
Collation
xii, 103 hlm.
Series Title
-
Call Number
2022 HAF p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun model Honeypot-as-a-Service menggunakan Kubernetes Cluster
Comment Share
AmiruddinRahmat PurwokoHerman KabettaGhiffari Adhe Permana

Salah satu mekanisme dalam menjaga jaringan dari serangan siber adalah dengan menggunakan honeypot. Penggunaan honeypot bertujuan untuk mengelabui penyerang untuk melakukan serangan ke dalam honeypot, bukan kepada perangkat pada jaringan. Pada tingkat organisasi atau individu penggunaan honeypot masih jarang ditemukan. Karena pada implementasinya, dibutuhkan tenaga ahli dan infrastruktur khusus…

Edition
--
ISBN/ISSN
--
Collation
xvii, 64 hlm.
Series Title
-
Call Number
2022 GHI r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan kriteria cyber security audit pada layanan kesehatan menggunakan …
Comment Share
Nanang TriantoRahmat PurwokoIra Rosianal HikmahGalang Putra Nusantara

Pemanfaatan Teknologi Informasi dan Komunikasi (TIK) yang semakin meningkat diberbagai sektor memunculkan risiko keamanan yang semakin besar. Terdapat beberapa sektor yang menggunakan teknologi informasi untuk membantu, menyimpan, dan mengelola informasi. Institusi pemerintah menggunakan teknologi informasi untuk memberikan layanan publik. Sektor kesehatan adalah salah satu dari berbagai sektor…

Edition
--
ISBN/ISSN
--
Collation
xiv, 70 hlm.
Series Title
-
Call Number
2022 GAL p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma shor pada sirkuit kuantum untuk cracking algoritma RSA
Comment Share
Dion OgiMagfirawatyMohamad SyahralFitra Hutomo

Quantum Computing merupakan teknologi yang menggabungkan antara teknologi komputer dengan teori fisika mekanika kuantum. Kecepatan komputasi yang dimiliki oleh komputer kuantum digunakan untuk menyelesaikan permasalahan dalam berbagai bidang contohnya dalam bidang kriptografi. Salah satu contoh pemanfaatan teknologi kuantum dalam bidang kriptografi adalah untuk melakukan kriptoanalisis algoritm…

Edition
--
ISBN/ISSN
--
Collation
xvi, 61 hlm.
Series Title
-
Call Number
2022 FIT i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi decentralized smart home system berbasis ethereum smart contract…
Comment Share
Rizka KhairunnisaAndriani Adi LestariDesi MarlenaBernawan Ikhsan Syahputra

Blockchain merupakan teknologi transaksi digital yang menggunakan konsep peer-to-peer. Blockchain pertama kali diperkenalkan oleh Satoshi Nakamoto pada tahun 2009 dalam bentuk cryptocurrency yaitu Bitcoin. Implementasi blockchain pada Internet of Thing (IoT) bertujuan untuk mengamankan kemungkinan serangan yang potensial terhadap perangkat atau transaksi yang berlangsung pada sistem IoT. Dalam …

Edition
--
ISBN/ISSN
--
Collation
xviii, 118 hlm.
Series Title
-
Call Number
2022 BER i
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan single-view deep learning dan multi-view deep learning untuk det…
Comment Share
GirinotoRaden Budiarto HadiprakosoRay Novita YasaFika Dwi Rahmawati

Android merupakan sistem operasi smartphone dengan pertumbuhan tercepat karena bersifat open-source sehingga memudahkan para pengembang untuk memodifikasi aplikasi atau fitur pada sistem operasi Android. Kemudahan tersebut juga mengakibatkan maraknya pengembangan aplikasi berbahaya atau biasa disebut dengan malware. Malware biasanya menyusup pada aplikasi untuk merusak sistem bahkan mencuri dat…

Edition
--
ISBN/ISSN
--
Collation
xv, 55 hlm.
Series Title
-
Call Number
2022 FIK p
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi protokol LAKA: Lightweght Authentication and Key Agreement menggun…
Comment Share
Bety Hayat SusantiSepha SiswantyoNadia Paramita Retno AdiatiFendy Heryanto

Wireless body area network (WBAN) merupakan salah satu teknologi yang dapat mendukung telemedicine. WBAN dapat berjalan secara realtime untuk memantau parameter kesehatan pasien. Namun, tidak adanya perlindungan yang kuat pada proses pertukaran data dalam model saluran terbuka dapat menjadi peluang bagi penyerang untuk melakukan aktivitas ilegal. Oleh karena itu, dibutuhkan adanya pemenuhan fak…

Edition
--
ISBN/ISSN
--
Collation
xiii, 45 hlm.
Series Title
-
Call Number
2022 FEN m
Availability0
Add to basket
MARC DownloadCite
cover
Analisis mobile forensic Skype pada Smartphone Android OS berdasarkan NIST SP…
Comment Share
Setiyo CahyonoRahmat PurwokoSeptia Ulfa SunaringtyasFela Nadya Sari

Skype merupakan aplikasi instant messanger yang dapat dengan mudah dioperasikan pada perangkat mobile Android. Hal tersebut memberikan peluang bagi pelaku kejahatan untuk memanfaatkan Aplikasi Skype dalam melakukan kejahatan. Kejahatan tersebut dapat diungkap salah satunya berdasarkan bukti digital yang didapatkan dengan melakukan mobile forensic pada perangkat pelaku. Proses penelitian ini dil…

Edition
--
ISBN/ISSN
--
Collation
xiv, 44 hlm.
Series Title
-
Call Number
2022 FEL a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi gamifikasi sebagai media pembelajaran pada flipped le…
Comment Share
Raden Budiarto HadiprakosoI Komang Setia BuanaRay Novita YasaFarras Ahmad Naufal

Kondisi pandemi Covid-19 menyebabkan perubahan model pembelajaran. Mudahnya akses teknologi informasi dan komunikasi juga menyebabkan Flipped learning menjadi model pembelajaran yang populer belakangan ini. Flipped learning memiliki beberapa manfaat di antaranya memberikan fleksibilitas bagi siswa untuk dapat belajar dengan kemampuan mereka sendiri, mendorong siswa lebih aktif dalam diskusi, se…

Edition
--
ISBN/ISSN
--
Collation
xiii, 78 hlm.
Series Title
-
Call Number
2022 FAR r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi password stealing attack terhadap saved password pada browser ko…
Comment Share
Setiyo CahyonoObrina Candra BriliyantIra Rosianal HikmahFarid Akram

Password merupakan metode autentikasi yang paling umum digunakan. Namun, terdapat permasalahan dalam penggunaannya, pengguna harus mengingat password miliknya secara terus-menerus. Solusi dari permasalahan tersebut yaitu dengan menggunakan password manager. Saat ini, sudah terdapat password manager yang terintegrasi dengan browser komputer. Namun, sayangnya keamanan pada password manager terseb…

Edition
--
ISBN/ISSN
--
Collation
xv, 67 hlm.
Series Title
-
Call Number
2022 FAR i
Availability0
Add to basket
MARC DownloadCite
cover
Algebraic attack pada algoritme simplifikasi Design 32-bit Lightweight Block …
Comment Share
Bety Hayat SusantiSri RosdianaNia YuliantiFahma Dieny Sumardi

Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, teks terang dan teks sandi yang saling berkorespondensi dengan kunci rahasia yang diberikan dari suatu algoritme akan ditentukan persamaan polinomialnya. Kedua, solusi unik dari sistem persamaan poli…

Edition
--
ISBN/ISSN
--
Collation
xiv, 40 hlm.
Series Title
-
Call Number
2022 FAH a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi cloud storage sebagai media penyimpanan log pada perangkat intru…
Comment Share
Nanang TriantoJeckson SidabutarAgus Reza Aristiadi NurwaFahdel Achmad Purnama Putra

Pandemi Virus Corona (COVID-19) telah menyebabkan dampak sosial dan ekonomi yang cukup besar dan bertahan lama di dunia. Seiring dengan tantangan potensial lainnya dari berbagi ranah, membawa banyak tantangan keamanan siber yang perlu ditangani tepat waktu untuk melindungi korban dan infrastruktur penting. Selain itu, terjadi peningkatan penggunaan teknologi internet baik selama masa pandemi in…

Edition
--
ISBN/ISSN
--
Collation
xv, 49 hlm.
Series Title
-
Call Number
2022 FAH i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Rules Intrusion Detection Prevention System (IDPS) Suricata untuk me…
Comment Share
Jeckson SidabutarTiyas YulitaAgus Reza Aristiadi NurwaFadhil Raditya

Tingginya trend perkembangan mata uang kripto, diikuti dengan bertambahnya jumlah pengguna mata uang kripto. Salah satu cara untuk mendapatkan aset mata uang kripto adalah dengan melakukan penambangan mata uang kripto. Hal tersebut dapat memicu penyerang untuk membuat suatu aplikasi berbahaya yang disisipkan pada server perusahaan atau instansi, dan membuat aplikasi tersebut melakukan aktivitas…

Edition
--
ISBN/ISSN
--
Collation
xiv, 42 hlm.
Series Title
-
Call Number
2022 FAD a
Availability0
Add to basket
MARC DownloadCite
cover
Uji kapabilitas Web Application Firewall (WAF): Shadow Daemon, RaptorWAF, Oct…
Comment Share
AmiruddinRahmat PurwokoJeckson SidabutarEga Bagus Wibowo

Kerentanan pada web server dapat dimitigasi dengan memasang Web Application Firewall (WAF). WAF berfungsi untuk memantau, menyaring, dan memblokir paket data yang terindikasi sebagai malicious request. Terdapat beberapa aplikasi WAF yang tersedia secara gratis seperti Shadow Daemon, RaptorWAF, dan OctopusWAF, tentunya dengan karakteristik dan spesifikasi yang berbeda-beda. Untuk memilih WAF yan…

Edition
--
ISBN/ISSN
--
Collation
xiv, 85 hlm.
Series Title
-
Call Number
2022 EGA u
Availability0
Add to basket
MARC DownloadCite
First Page Previous 31 32 33 34 35 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?