Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1099 from your keywords: callnumber=2
First Page Previous 41 42 43 44 45 Next Last Page
cover
Implementasi secret sharing based face recognition model pada sistem kendali …
Comment Share
Fetty AmeliaAndriani Adi LestariMagfirawatyIvan Miftahul Huda

Penerapan autentikasi dua faktor di dalam sistem kendali akses telah banyak mengalami perkembangan. Salah satu penerapan autentikasi dua faktor yaitu penggunaan RFID dan biometric authentication melalui pengenalan wajah. Namun, biometric authentication dapat menimbulkan kerawanan pada template wajah yang tidak diamankan dan masih dalam satu tempat penyimpanan database yang mengakibatkan penyera…

Edition
--
ISBN/ISSN
--
Collation
xix, 220 hlm
Series Title
-
Call Number
2021 IVA i
Availability0
Add to basket
MARC DownloadCite
cover
Rekayasa prototipe sistem Secure Parking berbasis Cyber Physical system denga…
Comment Share
Andriani Adi LestariDion OgiRahmat PurwokoHannyfah Dzaikra Syahla

Cyber Physical System (CPS) berperan dalam industri 4.0 yang dapat memonitor, memproses, dan memanipulasi objek yang sebenarnya. Perkembangan CPS memengaruhi berbagai aspek kehidupan manusia dalam layanan aplikasi seperti smart parking. Konsep smart parking sama halnya dengan CPS yaitu menggunakan internet, sensor, aktuator, dan agregator dalam memanajemen sistem. Interkoneksi dunia s…

Edition
--
ISBN/ISSN
--
Collation
xvi, 137 hlm
Series Title
-
Call Number
2021 HAN r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun perangkat intrusion detection system berbasis Snort pada peran…
Comment Share
Mohamad SyahralRahmat PurwokoRini Wisnu WardhaniGarand Vira Yudha

Pandemi Covid-19 membuat orang harus melakukan pekerjaan dari rumah atau yang lebih dikenal dengan Work From Home (WFH). Pada penerapannya, jaringan yang digunakan pada rumah umumnya tidak menerapkan keamanan dan kurangnya kesadaran akan kemungkinan terjadinya ancaman keamanan siber. Pengembangan dan penggunaan sistem keamanan pada jaringan rumah umumnya membutuhkan solusi praktis. Oleh karena …

Edition
--
ISBN/ISSN
--
Collation
xiii, 82 hlm
Series Title
-
Call Number
2021 GAR r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi protokol MQTT dan skema Lightweight and Secure Password Based Sm…
Comment Share
Andriani Adi LestariMagfirawatyArizalFauzan Budi Setiawan

Internet of Things (IoT) merupakan teknologi baru dan berkembang secara pesat yang tidak dapat dihindari dalam kehidupan sehari-hari. Salah satu implementasi IoT adalah rumah pintar. Rumah pintar merupakan teknologi yang memungkinkan pengguna untuk mengelola dan mengoptimalkan objek sehari-hari dalam rumah menggunakan internet. Peningkatan jumlah perangkat IoT yang terhubung dengan internet ber…

Edition
--
ISBN/ISSN
--
Collation
xix, 96 hlm
Series Title
-
Call Number
2021 FAU i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi jamming attack dan replay attack pada transmisi drone komersial …
Comment Share
Mohamad SyahralRini Wisnu WardhaniEsa Egistian HartadiAgus Reza Aristiadi Nurwa

Maraknya perkembangan drone komersial menimbulkan tantangan pada tingkat regulasi untuk keamanan, privasi dan keselamatan. Keamanan operasional drone dapat dievaluasi dengan memahami ancaman serta kerentanan yang ada dengan melakukan uji kerawanan keamanan. Hal tersebut dapat dicapai dengan melakukan serangan terhadap drone. Dalam beberapa penelitian dijelaskan bahwa banyak sekali aspek kerawan…

Edition
--
ISBN/ISSN
--
Collation
xvii, 194 hlm
Series Title
-
Call Number
2021 ESA i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritme PRESENT-80 Block Cipher pada prototipe Vehicle Trackin…
Comment Share
Dion OgiRahmat PurwokoRini Wisnu WardhaniDwi Novazrianto

Pada Infrastruktur Kritis Nasional banyak digunakan teknologi ataupun perangkat untuk memudahkan monitoring, pengelolaan data lokasi ataupun sumber daya lainya, di antaranya adalah teknologi Vehicle Tracking System (VTS). VTS merupakan teknologi pelacakan yang memanfaatkan GPS untuk melihat informasi lokasi kendaraan atau objek bergerak lainya. Pelacakan secara real-time dan efektif dapat dilak…

Edition
--
ISBN/ISSN
--
Collation
xiv, 70 hlm
Series Title
-
Call Number
2021 DWI i
Availability0
Add to basket
MARC DownloadCite
cover
Rekayasa prototipe kendali akses autentikasi multifaktor yang menggunakan RFI…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiDian Novita Aryani

WHO telah menyatakan status pandemi global sehingga memaksa segala aktivitas untuk meminimalkan kontak satu sama lain. Situasi ini mendorong industri untuk merancang teknologi contactless untuk mendukung kondisi saat ini. Hal ini juga meningkatkan kebutuhan akan sistem kendali akses yang bersifat contactless. Sehingga dalam penelitian ini di bangun sebuah prototipe sistem kendali akses multifak…

Edition
--
ISBN/ISSN
--
Collation
xviii, 105 hlm
Series Title
-
Call Number
2021 DIA r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Ambient Conditions-based Solutions dan Algoritme Chaskey pada pr…
Comment Share
Desi MarlenaMagfirawatyRahmat PurwokoDevi Clarisa

Near Field Communication (NFC) adalah teknologi komunikasi nirkabel yang saat ini banyak digunakan dalam e-payment. Teknologi ini dianggap aman karena jarak pemakaian yang dekat, namun berbagai serangan masih dapat dilakukan pada jarak 10 meter saat NFC dalam mode aktif dan pada jarak 1 meter saat NFC dalam mode pasif. Salah satu isu keamanan pada NFC adalah relay attack. Relay attack bertujuan…

Edition
--
ISBN/ISSN
--
Collation
xvi, 99 hlm
Series Title
-
Call Number
2021 DEV i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema kendali akses sistem lingkungan rumah pintar menggunakan i…
Comment Share
Dion OgiMagfirawatyMohamad SyahralDessisiliya Nurlaila Ramadhani

Pada tahun 2019, Antara et al melakukan penelitian terkait penerapan skema kendali akses pada lingkungan rumah pintar berbasis Intrusion detection system menggunakan QEMU (quick emulator) yang bertujuan untuk mendeteksi serangan yang ada pada lingkungan rumah pintar. Untuk itu, pada penelitian ini dilakukan pengukuran terhadap kinerja dan tingkat akurasi dari intrusion detection system berbasis…

Edition
--
ISBN/ISSN
--
Collation
xv, 121 hlm
Series Title
-
Call Number
2021 DES i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi drone forensics pada Drone DJI Phantom 3 Standard
Comment Share
Desi MarlenaMohamad SyahralRini Wisnu WardhaniBima Rakin Mochammad Nanta

Unmanned Aerial Vehicle (UAV) atau drone adalah pesawat yang dimaksudkan untuk beroperasi tanpa pilot di dalamnya. Pada awalnya, drone dimanfaatkan untuk berbagai aplikasi yang bermanfaat, misalnya dalam hal pertahanan, penanganan bencana, pengiriman barang, dan hiburan. Tetapi, seiring dengan berjalannya waktu, drone disalahgunakan untuk kegiatan yang melanggar hukum seperti pelanggaran privas…

Edition
--
ISBN/ISSN
--
Collation
xv, 103 hlm
Series Title
-
Call Number
2021 BIM i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi secure storage menggunakan metode full disk encryption dan tampe…
Comment Share
Andriani Adi LestariDesi MarlenaMagfirawatyBarok Rizqi Aladhirus

Saat ini pengembangan storage telah berubah menjadi penyimpanan berbasis internet atau yang dikenal dengan cloud storage sebagai media penyimpanan online. Cloud storage lebih banyak diminati oleh masyarakat umum karena memiliki beberapa kelebihan, di antaranya ketika penyimpanan pada personal computer habis, pengguna tidak perlu membeli perangkat penyimpanan baru ataupun mengeluarkan biaya tamb…

Edition
--
ISBN/ISSN
--
Collation
xvi,62 hlm
Series Title
-
Call Number
2021 BAR i
Availability0
Add to basket
MARC DownloadCite
cover
Desain dan implementasi skema baru pembangkit bilangan acak berbasis Chaotic …
Comment Share
Andriani Adi LestariMagfirawatyRini Wisnu WardhaniAprilia Kusuma Dewi

Random number generator (RNG) merupakan salah satu metode yang digunakan untuk membangkitkan kunci. Kunci yang acak merupakan aspek yang sangat dibutuhkan dalam kriptografi. Hal ini karena kunci yang acak akan sulit untuk diketahui dan dapat mencegah kebocoran informasi. TRNG merupakan salah satu jenis RNG yang banyak digunakan dalam pembangkitan kunci karena dapat memproduksi rangkaian bilanga…

Edition
--
ISBN/ISSN
--
Collation
xvi, 124 hlm
Series Title
-
Call Number
2021 APR d
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi sistem otentikasi menggunakan Keyed-Hash Message Authentication …
Comment Share
Andriani Adi LestariDesi MarlenaMohamad SyahralAnastasia Oktaviany Putri

Bluetooth Low Energy (BLE) merupakan teknologi nirkabel berdaya rendah yang dapat digunakan pada smart home untuk menghubungkan beberapa perangkat elektronik. Penggunaan BLE sebagai media komunikasi pada smart home memiliki kerawanan karena metode pairing yang digunakan yaitu just works. Pada metode tersebut kunci Temporary Key (TK) selalu didefinisikan sebagai 0. Pengiriman kunci yang dilakuka…

Edition
--
ISBN/ISSN
--
Collation
xvi, 143 hlm
Series Title
-
Call Number
2021 ANA i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi serangan A5/1 Rainbow Table studi kasus: uji kerawanan keamanan …
Comment Share
Mohamad SyahralRini Wisnu WardhaniArizalAlwan Muhammad Fajar

GSM (Global System for Mobile) sudah tersebar ke seluruh daerah dan diprediksi mencapai 4 milyar pengguna. Short Messaging Service (SMS) digunakan untuk komunikasi yang dipakai oleh semua kalangan. SMS-based One-Time Passwords banyak digunakan untuk autentikasi multifaktor. Pemanfaatan teknologi SMS OTP diterapkan pada berbagai bidang, yakni bidang perbankan dan media sosial. Ketika kode SMS OT…

Edition
--
ISBN/ISSN
--
Collation
????161 hlm
Series Title
-
Call Number
2021 ALW i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi secure web database pada kendali akses berbasis secret sharing d…
Comment Share
Fetty AmeliaDion OgiRini Wisnu WardhaniAlivia Maraqonita Tillah

Sistem kendali akses yang menerapkan skema secret sharing yang menggunakan faktor autentikasi biometrik fingerprint memerlukan pengembangan faktor keamanan. Skema secret sharing menyimpan nilai share pada tag RFID dan web database, yang dapat mengalami serangan seperti clonning attack, pencurian, kebocoran data dan man-in-the-middle attack. Penelitian ini mengembangkan sistem kendali …

Edition
--
ISBN/ISSN
--
Collation
xiv, 61 hlm
Series Title
-
Call Number
2021 ALI i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis perbandingan implementasi algoritme Trivium dan algoritme Present Co…
Comment Share
Rizka KhairunnisaDion OgiMohamad SyahralAbiyyu Octa Vindarum

Identifikasi pengguna biasanya terdiri dari username dan password. Password yang baik biasanya terdiri dari kombinasi karakter yang kompleks, ukuran yang panjang, dan sulit diingat. Password yang mudah diingat biasanya password berbasis teks, namun password ini memiliki kerentanan terhadap shoulder surfing attack dan serangan guessing attack. Solusinya adalah menerapkan skema autentikasi yang l…

Edition
--
ISBN/ISSN
--
Collation
xv, 69 hlm
Series Title
-
Call Number
2021 ABI a
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi algoritme ESRKGS Thangavel et al. menggunakan metode multi kunci d…
Comment Share
Sri RosdianaMareta Wahyu ArdyaniTifa Fatmala AzzahraSa'aadah Sajjana Carita

RSA merupakan algoritme kriptografi kunci publik yang pengembangan dan implementasinya hingga saat ini masih banyak dilakukan. Salah satu modifikasi RSA yaitu ESRKGS yang diperkenalkan oleh Thangavel et al. pada tahun 2014. Modifikasi dilakukan di antaranya dengan mengubah skema pembangkitan pasangan kunci menggunakan empat buah bilangan prima sebagai inputnya. Akan tetapi, terdapat sebuah sera…

Edition
--
ISBN/ISSN
--
Collation
xvii, 72 hlm
Series Title
-
Call Number
2021 TIF m
Availability0
Add to basket
MARC DownloadCite
cover
Desain skema tanda tangan digital berbasis kongruensi linier
Comment Share
Bety Hayat SusantiSri RosdianaRindu Alifa MaharaniSa'aadah Sajjana Carita

Sistem penyandian asimetris merupakan sistem kriptografi yang melibatkan dua kunci, yaitu kunci publik dan kunci privat. Implementasi dari sistem penyandian asimetris, diantaranya adalah skema enkripsi kunci publik dan skema tanda tangan digital. Tanda tangan digital adalah teknologi keamanan informasi yang dapat memenuhi layanan autentikasi, integritas data dan nir-penyangkalan. Tanda tangan d…

Edition
--
ISBN/ISSN
--
Collation
xv, 43 hlm
Series Title
-
Call Number
2021 RIN d
Availability0
Add to basket
MARC DownloadCite
cover
Desain Block Cipher: Algoritme TS-2
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariRahmadsyah Aidil Julham Putra

Salah satu dampak munculnya komputer kuantum pada kriptografi simetrik khususnya block cipher adalah berkurangnya tingkat keamanan dari block cipher menjadi setengah dari tingkat keamanan semula. Oleh karena itu, ukuran kunci pada block cipher perlu digandakan untuk mendapatkan tingkat keamanan yang sesuai, misal untuk mendapatkan tingkat keamanan 128 bit dibutuhkan kunci berukuran 256 bit. Blo…

Edition
--
ISBN/ISSN
--
Collation
xvii, 196 hlm
Series Title
-
Call Number
2021 RAH d
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan protokol C-Dass-Om dan G-Dass-Om sebagai hasil modifikasi protok…
Comment Share
Sepha SiswantyoYeni FaridaMareta Wahyu ArdyaniMuhammad Ziyad Almalik

Protokol Dass-Om merupakan protokol autentikasi untuk RFID yang diusulkan oleh Dass dan Om dan diklaim aman terhadap berbagai macam serangan seperti replay attack, MITM attack, DoS attack serta dapat dijalankan dengan biaya komputasi yang relatif ringan. Pada tahun 2017, Chikouche melakukan analisis formal terhadap protokol Dass-Om dengan menggunakan AVISPA dan model Ouafi-Phan yang menghasilka…

Edition
--
ISBN/ISSN
--
Collation
xvi, 60 hlm
Series Title
-
Call Number
2021 MUH p
Availability0
Add to basket
MARC DownloadCite
First Page Previous 41 42 43 44 45 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?