Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1099 from your keywords: callnumber=2
First Page Previous 36 37 38 39 40 Next Last Page
cover
Penetration testing aplikasi e-dukcapil kabupaten Karawang berdasarkan OWASP …
Comment Share
Setiyo CahyonoAmiruddinDimas Febriyan PriambodoAsep Dadan Rifansyah

Aplikasi layanan kependudukan dan catatan sipil secara elektronik berbasis website milik Disdukcapil

Edition
--
ISBN/ISSN
--
Collation
xii, 69 hlm.
Series Title
-
Call Number
2022 ASE p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis formal protokol SMAP fog/edge: secure mutual authentication protocol…
Comment Share
Annisa Dini HandayaniSepha SiswantyoYeni FaridaArsya Dyani Azzahra

Protokol SMAP Fog/ Edge merupakan protokol mutual autentikasi antara pengguna, authentication server, dan fog server yang didesain oleh Pardeshi dan Yuan pada tahun 2019. Protokol SMAP Fog/ Edge ditujukan untuk memberikan sistem autentikasi yang aman dalam fog computing. Berdasarkan klaim yang dituliskan oleh Pardeshi dan Yuan, protokol SMAP Fog/ Edge dinilai aman terhadap serangan pasif dan ak…

Edition
--
ISBN/ISSN
--
Collation
xiv, 50 hlm.
Series Title
-
Call Number
2022 ARS a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi dan analisis layanan keamanan skema inner product functional enc…
Comment Share
Sri RosdianaAnnisa Dini HandayaniSa'aadah Sajjana CaritaArni Yulia

Enkripsi menjadi salah satu cara untuk mengamankan data, sehingga hanya dapat diakses oleh pihak yang dituju. Terdapat kondisi ketika penerima pesan terenkripsi hanya diperbolehkan mengakses sebagian dari pesan terenkripsi. Kondisi ini disebut sebagai kondisi yang membutuhkan adanya pembatasan akses. Hal tersebut merupakan keterbatasan yang dimiliki oleh Public Key Encryption (PKE) konvensional…

Edition
--
ISBN/ISSN
--
Collation
xv, 82 hlm.
Series Title
-
Call Number
2022 ARN i
Availability0
Add to basket
MARC DownloadCite
cover
Uji performa dan keamanan penggunaan RunC, Kata Container, dan gVisor pada Ku…
Comment Share
Setiyo CahyonoRahmat PurwokoHerman KabettaArbain Nur Prasetyo

Munculnya teknologi container menjadi solusi bagi pihak pengembang aplikasi dikarenakan kekhawatiran akan aplikasi yang dikembangkan tidak berjalan dengan normal ketika proses deployment dapat teratasi. Terdapat beberapa pilihan low level container runtimes yang dapat digunakan untuk diimplementasikan pada container, yaitu runC, Kata container, dan gVisor. Pembahasan terkait dengan container, t…

Edition
--
ISBN/ISSN
--
Collation
xiv, 43 hlm.
Series Title
-
Call Number
2022 ARB u
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi kendali akses dengan otentikasi 2 faktor dan otomatisasi layanan…
Comment Share
Rizka KhairunnisaMagfirawatyMohamad SyahralAprizal Sahulecha Simanjuntak

Ruangan pendukung akademik memiliki layanan ruangan yang dapat digunakan oleh stakeholder untuk menunjang kebutuhan akademik. Layanan ruangan pendukung akademik antara lain akses masuk ruangan, pencatatan kunjungan, serta peminjaman dan pengembalian aset ruangan. Pengelolaan layanan ruangan yang masih konvensional dan manual menjadi permasalahan pada penelitian ini. Penelitian ini melakukan pem…

Edition
--
ISBN/ISSN
--
Collation
xvi, 131 hlm.
Series Title
-
Call Number
2022 APR i
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan kinerja keamanan plugin Web Application Firewall (WAF) pada Word…
Comment Share
Santi IndarjaniObrina Candra BriliyantTiyas YulitaAntonius Alfari

WordPress merupakan salah satu CMS (content management system) paling popular di dunia. Ada jutaan web di internet menggunakan WordPress. Data statistik yang dimiliki oleh Akamai menunjukkan bahwa ada jutaan hingga puluhan juta serangan terhadap web setiap hari. Ada berbagai cara yang dapat dilakukan untuk mengamankan web dari serangan-serangan tersebut, seperti memperhatikan input sanitization…

Edition
--
ISBN/ISSN
--
Collation
xiii, 63 hlm.
Series Title
-
Call Number
2022 ANT p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan kolisi dan second preimage terhadap skema modifikasi MDC-2 berbasis …
Comment Share
Bety Hayat SusantiSanti IndarjaniSepha SiswantyoAnjeli Lutfiani

MDC-2 merupakan salah satu bentuk skema double-length hash function yang bertujuan untuk memfasilitasi jaminan integritas data. Skema ini menggunakan input berupa dua operasi block cipher per blok dari input hash dengan hanya menggunakan input berupa pesan tanpa kunci. Ide konstruksi penggunaan block cipher sebagai komponen utama fungsi hash diharapkan dapat menyediakan efisiensi yang sama jika…

Edition
--
ISBN/ISSN
--
Collation
xiv, 44 hlm.
Series Title
-
Call Number
2022 ANJ s
Availability0
Add to basket
MARC DownloadCite
cover
Cyber-risk management menggunakan NIST Cyber Security Framework (CSF) dan COB…
Comment Share
Setiyo CahyonoObrina Candra BriliyantIra Rosianal HikmahAndhika Sigit Juliyanto

Perkembangan teknologi saat ini memicu perusahaan atau organisasi untuk menggunakan Teknologi Informasi (TI) sebagai basis layanan dan optimalisasi proses bisnis. TI dapat memberi peluang di sektor pemerintah untuk melakukan pembangunan aparatur negara melalui penerapan Sistem Pemerintahan Berbasis Elektronik (SPBE). Instansi Pusat dan Pemerintah Daerah telah menerapkan SPBE dan memberikan kont…

Edition
--
ISBN/ISSN
--
Collation
172 hlm.
Series Title
-
Call Number
2022 AND c
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi aplikasi rest API management user menggunakan keycloak pada micr…
Comment Share
Hermawan SetiawanHerman KabettaI Komang Setia BuanaAmerta Bian Kretarta

Balai Sertifikasi Elektronik (BSrE) memiliki sebuah aplikasi yang digunakan untuk mendukung proses bisnis administrasi pada BSrE seperti penjadwalan kegiatan, akses persuratan dan lainnya. Aplikasi ini menggunakan arsitektur microservices yang terdiri dari berbagai servis-servis layanan BSrE. Terdapat proses otentikasi pengguna pada setiap akses terhadap servis layanan aplikasi, Oleh karena itu…

Edition
--
ISBN/ISSN
--
Collation
xvii, 107 hlm.
Series Title
-
Call Number
2022 AME i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis seteksi dan pencegahan serangan injeksi SQL pada basis data MySQL de…
Comment Share
Hermawan SetiawanNurul QomariasihI Komang Setia BuanaAlya Aiman Salsabila Arif

Kebocoran data mempengaruhi kerahasiaan dan integritas yang dapat merugikan berbagai pihak. Data yang tersebar dapat dimanfaatkan untuk tindak kejahatan oleh orang pihak yang tidak berwenang. Berdasarkan riset OWASP (Open Web Application Security Project) pada tahun 2017, serangan injeksi SQL menduduki posisi pertama dalam kerawanan aplikasi web teratas. Serangan injeksi SQL dapat mengambil dat…

Edition
--
ISBN/ISSN
--
Collation
xv, 85 hlm.
Series Title
-
Call Number
2022 ALY a
Availability0
Add to basket
MARC DownloadCite
cover
Pengklasifikasian serangan aplikasi web dan DDoS menggunakan algoritme k-Near…
Comment Share
Nanang TriantoSri RosdianaAmiruddinAljevon Yusuf Sulaiman

Serangan yang menargetkan aplikasi web dan Distributed Denial-of-Service (DDoS) telah menjadi fenomena pada kurun dekade terakhir di lingkup ruang siber. Salah satu cara yang dapat dilakukan untuk mencatat kedua aktivitas serangan tersebut adalah menggunakan honeypot. Super Next Generation Advanced Reactive Honeypot (SNARE) yang merupakan honeypot dapat secara otomatis mengumpulkan berbagai inf…

Edition
--
ISBN/ISSN
--
Collation
xvii, 67 hlm.
Series Title
-
Call Number
2022 ALJ p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis komparatif aplikasi digital signing open source berdasarkan ISO/IEC …
Comment Share
Nanang TriantoObrina Candra BriliyantSeptia Ulfa SunaringtyasAlfian Adi Saputra

Transformasi digital berupa perubahan dari tanda tangan biasa ke tanda tangan elektronik mulai populer di kalangan masyarakat Indonesia. Dalam melakukan tanda tangan secara digital, dapat digunakan aplikasi baik secara gratis maupun berbayar. Banyak aplikasi gratis yang beredar di internet juga menyertakan kode sumber. Hal itu disebut dengan aplikasi sumber terbuka. Meski begitu, masyarakat cen…

Edition
--
ISBN/ISSN
--
Collation
xvi, 70 hlm.
Series Title
-
Call Number
2022 ALF a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema key establishment pada wireless sensor network menggunakan…
Comment Share
Annisa Dini HandayaniYeni FaridaNia YuliantiAji Agung Sedayu

Kriptografi merupakan teknik untuk menyembunyikan pesan agar tidak diketahui oleh pihak yang tidak berhak. Dalam penerapannya kriptografi memerlukan kunci rahasia. Kunci didapatkan dari proses pembentukan kunci yang disebut key establishment. Tujuan dari key establishment adalah untuk menetapkan kunci yang digunakan untuk melakukan komunikasi yang aman. Salah satu penerapan key establishment a…

Edition
--
ISBN/ISSN
--
Collation
xv, 31 hlm.
Series Title
-
Call Number
2022 AJI i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis dampak serangan malware Cryptominer melalui kerentanan Android Debug…
Comment Share
AmiruddinSeptia Ulfa SunaringtyasArizalAidil Yusuf Priadi

Serangan pada perangkat IoT sepanjang paruh pertama tahun 2021 meningkat sebesar 59% dibandingkan periode yang sama pada tahun 2020 berdasarkan laporan Sonicwall Cyber Threat Report Mid-Year 2021. Serangan Cryptojacking menjadi salah satu serangan pada perangkat IoT yang memberikan peningkatan sebesar 22% dibanding tahun 2020. Selanjutnya terdapat laporan serangan cryptojacking yang menggunakan…

Edition
--
ISBN/ISSN
--
Collation
xiv, 56 hlm.
Series Title
-
Call Number
2022 AID a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi DevSecOps untuk auto deploy pada sistem informasi Korpstar
Comment Share
Herman KabettaJeckson SidabutarArizalAgung Maulana Putra

Masalah pada tahap build, test dan deploy sering terjadi pada siklus hidup pengembangan sistem dengan Agile, dimana memakan banyak waktu dan menyebabkan rilis tidak sesuai jadwal. DevSecOps diharapkan dapat memberikan solusi pada masalah tersebut. Penelitian ini memberikan solusi otomatisasi build, test dan deploy di lingkungan SDLC Agile. Penelitian ini merupakan praktik penerapan DevSecOps pa…

Edition
--
ISBN/ISSN
--
Collation
xiv, 95 hlm.
Series Title
-
Call Number
2022 AGU i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Information Technology Business Continuity Plan (IT BCP) mengguna…
Comment Share
Obrina Candra BriliyantRahmat PurwokoIra Rosianal HikmahAgeng Angelita Puti Anggini

Politeknik Siber dan Sandi Negara (Poltek SSN) merupakan institusi pendidikan yang berada di bawah naungan Badan Siber dan Sandi Negara (BSSN). Unit kerja yang memiliki fungsi untuk mengelola aset-aset teknologi dalam mendukung keberlangsungan bisnis pada Poltek SSN adalah Unit Teknologi Informasi (TI). Information and communication technology (ICT) menjadi bagian yang penting dalam keberlangsu…

Edition
--
ISBN/ISSN
--
Collation
xii, 81 hlm.
Series Title
-
Call Number
2022 AGE p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis komparatif hasil forensik digital dengan metode live forensics pada …
Comment Share
Septia Ulfa SunaringtyasArizalI Komang Setia BuanaAdit Candra Prayuda

Meningkatnya perkembangan teknologi dan jumlah pengguna Instant Messaging (IM) application menciptakan ruang baru untuk melakukan kejahatan siber, salah satu aplikasi tersebut adalah Telegram. Dalam penggunaannya, aplikasi Telegram dapat dimanfaatkan sebagai tempat melakukan kejahatan siber seperti halnya darkweb, bahkan lebih popular karena penggunaannya yang lebih mudah. Hal tersebut didukung…

Edition
--
ISBN/ISSN
--
Collation
xv, 44 hlm.
Series Title
-
Call Number
2022 ADI a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis aplikasi cryptowallet tiruan terhadap indikasi android malware
Comment Share
Nanang TriantoSetiyo CahyonoRahmat PurwokoAdenta Rubian Qiyas Syahwidi

Pemanfaatan teknologi smartphone dalam hal ini Android penggunaannya semakin tahun semakin meningkat pesat. Begitu juga dengan perkembangan teknologi khususnya pada bidang ekonomi yang dalam hal ini adalah aset kripto atau yang lebih dikenal dengan cryptocurrency. Semakin tahun semakin banyak pemilik aset kripto yang menyimpan aset kriptonya sebagai mata uang digital. Aset tersebut disimpan pad…

Edition
--
ISBN/ISSN
--
Collation
xii, 87 hlm.
Series Title
-
Call Number
2022 ADE a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis forensik digital pada serangan caller ID spoofing
Comment Share
Setiyo CahyonoArizalDimas Febriyan PriambodoAdam Waluyo

Dewasa ini, sebagian besar jaringan telepon berbasis internet telah menggunakan teknologi VoIP. VoIP memberikan beragam manfaat, mulai dari fleksibilitas tinggi, biaya operasional rendah, obrolan suara gratis, serta dapat dihubungkan dengan PSTN dan GSM. Disisi lain, VoIP memiliki karakteristik sulit untuk melacak identitas dan lokasi penelepon. Oleh karena itu, identitas penelepon dalam panggi…

Edition
--
ISBN/ISSN
--
Collation
xiv, 60 hlm.
Series Title
-
Call Number
2022 ADA a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi sistem multi Intrusion Detection System (IDS) dan algoritma Supp…
Comment Share
AmiruddinRaden Budiarto HadiprakosoDimas Febriyan PriambodoAchmad Husein Noor Faizi

Meningkatnya kejahatan dan serangan siber menjadikan keamanan jaringan sebagai prasyarat dasar bagi organisasi, tetapi organisasi tidak bisa menjamin hal tersebut karena penggunaan Intrusion Detection System (IDS) pada suatu organisasi masih menggunakan IDS bersensor tunggal, baik hanya berupa Host-Based IDS (HIDS) maupun hanya berupa Network-Based IDS (NIDS). Batasan ruang lingkup deteksi kedu…

Edition
--
ISBN/ISSN
--
Collation
xiv, 59 hlm.
Series Title
-
Call Number
2022 ACH i
Availability0
Add to basket
MARC DownloadCite
First Page Previous 36 37 38 39 40 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?