Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1099 from your keywords: callnumber=2
First Page Previous 46 47 48 49 50 Next Last Page
cover
Serangan collision dan serangan fixed point terhadap skema fungsi hash modifi…
Comment Share
Meidiyanti Nur SalimBety Hayat Susanti

Indonesia Skema Lin et al. merupakan skema fungsi hash Message Authentication Codes (MAC) berbasis block cipher yang tersusun atas fungsi kompresi. Karakteristik fungsi kompresi pada skema Lin et al. dinilai rentan terhadap serangan collision. Penambahan nilai counter dan salt pada fungsi kompresi skema modifikasi Lin et al. tidak memberikan dampak yang berpengaruh pada karakteristik fungsi kom…

Edition
--
ISBN/ISSN
--
Collation
xiv, 89 halaman
Series Title
--
Call Number
2020 MEI s
Availability0
Add to basket
MARC DownloadCite
cover
Serangan aljabar pada algoritme S-IDEA dan miniatur S-IDEA
Comment Share
Nadya Marta MatanggwanSa

Indonesia Serangan aljabar dapat dilakukan dalam dua tahapan yaitu mendapatkan sistem persamaan polinomial dan menentukan solusi dari sistem persamaan polinomial tersebut. Pada penelitian ini dilakukan serangan aljabar pada S-IDEA. Proses enkripsi satu round S-IDEA terdiri dari 14 langkah sedangkan sampai dengan Langkah ke-7 sudah diperoleh persamaan polinomial yang besar yaitu terdiri dari 4.7…

Edition
--
ISBN/ISSN
--
Collation
xv, 117 halaman
Series Title
--
Call Number
2020 NAD s
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi ekstraksi data dokumen C1 menggunakan Tesseract-OCR E…
Comment Share
Ircham Aji NugrohoBety Hayat Susanti

Indonesia Proses pemilu tahun 2019 menggunakan Sistem Informasi Penghitungan Suara (Situng) sebagai bentuk transparansi proses rekapitulasi hasil pemilu. Data yang ditampilkan dalam Situng merepresentasikan data dari dokumen C1 masing-masing TPS dengan jumlah TPS yang ada di Indonesia sebanyak 813.336 TPS. Data dokumen C1 dientri dan diunggah ke dalam Situng oleh petugas di KPU tingkat kabupate…

Edition
--
ISBN/ISSN
--
Collation
xiv, 56 halaman
Series Title
--
Call Number
2020 IRC r
Availability0
Add to basket
MARC DownloadCite
cover
Optimalisasi skema pembangkit bilangan acak dengan Wake Up Ring Oscillator se…
Comment Share
MagfirawatyAnang Adi Permana

Indonesia Kunci memegang peran yang penting dalam aplikasi kriptografi terutama dalam hal menjamin kerahasiaan informasi. Permasalahan yang sering terjadi adalah sulitnya mendapatkan sebuah kunci yang terbukti acak. Dari permasalahan tersebut maka dibutuhkan sebuah perangkat yang dapat menghasilkan kunci yang acak. Salah satu cara yang digunakan untuk menghasilkan kunci yang acak yaitu True Ran…

Edition
--
ISBN/ISSN
--
Collation
ix, 70 halaman
Series Title
--
Call Number
2020 ANA o
Availability0
Add to basket
MARC DownloadCite
cover
Serangan universal forgery pada skema fungsi hash Ft, LightMAC_Plus, dan Ligh…
Comment Share
Muhammad RidwanAndriani Adi Lestari

Indonesia Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema F_t merupakan variasi dari fungs…

Edition
--
ISBN/ISSN
--
Collation
xx, 120 halaman
Series Title
--
Call Number
2020 MUH s
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian kuartet amplified boomerang pada 2-round algoritme DLBCA
Comment Share
Santi IndarjaniMonica Isabella

Indonesia Serangan Amplified Boomerang merupakan modifikasi dari serangan Boomerang, dengan perbedaan mendasar dari dua serangan tersebut adalah jumlah pasangan plaintext yang digunakan pada proses enkripsi yang dilakukan. Pada serangan Boomerang, dibutuhkan satu pasang plaintext sebagai input pada proses enkripsi, sedangkan pada serangan Amplified Boomerang, dibutuhkan dua pasang plaintext seb…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2020 MON p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan proses bisnis diseminasi informasi ancaman siber berbasis STIX da…
Comment Share
Nusranto Pratama TirsaObrina Candra Briliyant

Indonesia Cyber Threat Intelligence (CTI) adalah sistem pengelolaan pengetahuan berbasis bukti yang dapat ditindaklanjuti. CTI dibagi menjadi 3 (tiga) bagian besar, yaitu pengumpulan informasi, analisis, serta pemanfaatan dan diseminasi. Untuk melakukan diseminasi dalam CTI, telah dikembangkan Structured Threat Information Expression (STIX) dan Trusted Automated Exchange of Intelligence Informa…

Edition
--
ISBN/ISSN
--
Collation
xiii, 60 halaman
Series Title
--
Call Number
2020 NUS p
Availability0
Add to basket
MARC DownloadCite
cover
Uji keamanan aplikasi mobile lapor menggunakan metode OWASP mobile security t…
Comment Share
Bintang Maulana Prasetya Pagar AlamSetiyo Cahyono

Indonesia LAPOR merupakan sistem pendukung yang digunakan oleh Kantor Staf Presiden untuk melakukan evaluasi dan melakukan pengawasan terhadap program prioritas nasional dan isu-isu strategis. LAPOR memiliki beberapa platform salah satunya adalah platform berbasis android. Pembuatan platform LAPOR berbasis android dirasa tepat, karena android merupakan sistem operasi mobile yang paling populer.…

Edition
--
ISBN/ISSN
--
Collation
xiv, 184 halaman
Series Title
--
Call Number
2020 BIN u
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi two factor authentication (2fa) dan hybrid encryption untuk meng…
Comment Share
Prasetyo Adi Wibowo PutroMauli Bayu Segoro

Indonesia Instant messaging merupakan aplikasi yang sangat populer digunakan untuk berkomunikasi sehari-hari. Laporan Asosiasi Penyedia Jasa Internet Indonesia (APJII) menyebutkan sebesar 89,35% layanan internet yang paling banyak digunakan adalah chat atau instant messaging. Instant messaging juga semakin banyak digunakan untuk keperluan komunikasi penting karena sudah memiliki fitur keamanan …

Edition
--
ISBN/ISSN
--
Collation
xvi, 174 halaman
Series Title
--
Call Number
2020 MAU i
Availability0
Add to basket
MARC DownloadCite
cover
Pembuktian konsep simulasi serangan meltdown pada prosesor Intel Core i7 deng…
Comment Share
Eka ChattraObrina Candra Briliyant

Indonesia Perkembangan sistem komputer juga berdampak pada berkembangnya teknologi prosesor melalui penggunaan teknik optimasi pada proses out-of-order untuk meningkatkan kinerja sistem komputasi. Namun, penggunaan teknik optimasi tersebut memiliki kerentanan, terutama pada prosesor Intel. Kerentanan tersebut berupa eksploitasi data pada memori cache yang dapat dilakukan melalui serangan Meltdo…

Edition
--
ISBN/ISSN
--
Collation
xiv, 45 halaman
Series Title
--
Call Number
2020 EKA p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Krack dan deteksi Krack terhadap Wpa_Supplicant pada perangkat A…
Comment Share
Nanang TriantoDozy Arti Insani

Indonesia Hampir setiap tempat publik menyediakan layanan WiFi gratis untuk menunjang kebutuhan dalam mengakses informasi. Sebagian besar layanan WiFi menggunakan protokol keamanan Wifi Protected Access 2 (WPA2). Protokol ini menerapakan mekanisme 4-way handshake sebagai proses autentikasi, namun terdapat kerawanan dalam mekanisme 4-way handshake yang memungkinkan penyerang melakukan instalasi …

Edition
--
ISBN/ISSN
--
Collation
xiv, 72 halaman
Series Title
--
Call Number
2020 DOZ i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi model multi-entry onscreen keyboard pada aplikasi mobile berbasi…
Comment Share
Rafif Masrur RaufHermawan Setiawan

Indonesia Peningkatan pengguna smartphone berbasis Android dan pemanfaatan smartphone untuk melakukan electronic payment membawa ancaman serangan shoulder surfing terhadap pencurian PIN dan password. Berbagai metode pencegahan shoulder sufing telah diciptakan agar kerahasiaan PIN dan password tetap aman, salah satunya dengan mengkustomisasi keyboard secara grafis, tekstual, maupun pola untuk me…

Edition
--
ISBN/ISSN
--
Collation
xv, 195 halaman
Series Title
--
Call Number
2020 RAF i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi faktor otentikasi time-based one time password pada tanda tangan…
Comment Share
MagfirawatyYoga Adi Pratama

Indonesia Tanda tangan elektronik atau tanda tangan digital merupakan tanda tangan yang terdiri atas informasi elektronik yang digunakan dalam suatu dokumen yang dapat mengidentifikasi seseorang. Penggunaan komputer dan input passphrase atau kunci pribadi merupakan metode tanda tangan digital secara konvensional. Passphrase atau kunci pribadi menjadi komponen penting untuk dapat melakukan tanda…

Edition
--
ISBN/ISSN
--
Collation
xv, 110 halaman
Series Title
--
Call Number
2020 YOG i
Availability0
Add to basket
MARC DownloadCite
cover
Desain algoritme Homomorphic Encryption Block Cipher: Gy
Comment Share
Genius Muhammad EdgyAnnisa Dini Handayani

Indonesia Pengolahan data pada teks sandi merupakan suatu permasalahan yang dihadapi ketika menerapkan enkripsi pada data tersebut. Ketika teks sandi disimpan pada media penyimpanan awan, maka pemilik data tidak dapat mendelegasikan pengolahan data dalam bentuk tes sandi tersebut pada pihak lain tanpa memberikan kunci dekripsinya. Untuk mengubah data yang disimpan, pemilik data harus mengunduh …

Edition
--
ISBN/ISSN
--
Collation
xv, 188 halaman
Series Title
--
Call Number
2020 GEN d
Availability0
Add to basket
MARC DownloadCite
cover
Vulnerability check system menggunakan Jenkins, API ZAP, Sonarqube dan rekome…
Comment Share
Hermawan SetiawanLytio Enggar Erlangga

Indonesia Servicedesk versi 2.0 merupakan aplikasi berbasis web yang menjadi unggulan dalam memberikan pelayanan terhadap perangkat daerah milik Dinas Komunikasi dan Informatika (DISKOMINFO) Jawa Barat. The Open Web Application Security Project (OWASP) menerbitkan daftar potensi risiko kerentanan yang paling sering terjadi pada aplikasi web. Potensi kerentanan jenis injeksi merupakan potensi ke…

Edition
--
ISBN/ISSN
--
Collation
xiv, 73 halaman
Series Title
--
Call Number
2020 LYT v
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi serangan GPS dan reverse engineering firmware pada drone DJI Pha…
Comment Share
Jabang Aru SaputroMohamad Syahral

Indonesia Serangan drone merupakan sebuah teknik yang dilakukan untuk menghentikan atau menghambat sistem kerja drone. Terdapat berbagai macam serangan terhadap perangkat drone. Serangan-serangan tersebut juga dapat digunakan untuk mengetahui kerawanan keamanan pada drone. DJI Phantom 3 Standard merupakan sebuah drone berbentuk quadcopter berbasis wifi yang dirancang khusus bagi pengguna pemula…

Edition
--
ISBN/ISSN
--
Collation
xvii, 87 halaman
Series Title
--
Call Number
2020 JAB i
Availability0
Add to basket
MARC DownloadCite
cover
Penilaian risiko keamanan informasi terhadap eksploitasi sistem operasi Andro…
Comment Share
Donny SeftyantoMuhammad Reza Alfiansyah

Indonesia Penelitian ini berangkat dari masalah penyalahgunaan ADB yang seharusnya digunakan untuk proses debugging justru dapat digunakan sebagai vektor serangan ke perangkat Android. Berdasarkan latar belakang tersebut, dilakukan penilaian risiko keamanan informasi terhadap ADB via TCP/IP menggunakan metodologi dari OWASP Risk Rating. Namun, sebelum dilakukan penilaian risiko, dilakukan perco…

Edition
--
ISBN/ISSN
--
Collation
xv, 134 halaman
Series Title
--
Call Number
2020 MUH p3
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi pototipe smart card sebagai key storage pada aplikasi E-voting T…
Comment Share
Damayani SuyitnoRini Wisnu Wardhani

Indonesia E-voting merupakan salah satu penerapan teknologi di bidang pemerintahan pada proses pemilu atau pemilihan umum. E-voting dikembangkan supaya membuat proses pemilu menjadi lebih mudah, aman, dan praktis. Salah satu upaya untuk menciptakan e-voting dalam kondisi aman yaitu dengan menerapkan block chain pada proses e-voting. E-voting Tso et al merupakan salah satu e-voting yang mengguna…

Edition
--
ISBN/ISSN
--
Collation
xiv, 78 halaman
Series Title
--
Call Number
2020 DAM i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema Lashkari et al dan convergent encryption pada aplikasi sec…
Comment Share
Hermawan SetiawanRico Setyawan

Indonesia Perkembangan dan pertumbuhan data meningkat dengan sangat cepat dan memacu perkembangan teknologi di bidang penyimpanan data yang salah satunya adalah cloud storage. Cloud storage memiliki manfaat yaitu kemudahan akses, biaya yang murah, dan keleluasaan dalam sumber daya. Selain memiliki manfaat, cloud storage juga memiliki beberapa masalah yang terdapat di dalamnya. Dua permasalahan …

Edition
--
ISBN/ISSN
--
Collation
xiv, 141 halaman
Series Title
--
Call Number
2020 RIC i
Availability0
Add to basket
MARC DownloadCite
cover
Aplikasi sistem autentikasi menggunakan skema yang diusulkan oleh Khan et al.…
Comment Share
MagfirawatyAulia Nurul Azizah

Indonesia Lingkungan rumah pintar diumpamakan sebagai rumah yang memiliki kemampuan canggih untuk mengatasi beragam tujuan kesejahteraan seperti meningkatkan kenyamanan, mengurangi biaya operasional, dan menjamin keselamatan serta keamanan penghuninya. Salah satu penerapan dari lingkungan rumah pintar adalah pada sistem kontrol alat. Namun, penggunaan sistem kontrol alat ini dapat memungkinkan …

Edition
--
ISBN/ISSN
--
Collation
xvi, 110 halaman
Series Title
--
Call Number
2020 AUL a
Availability0
Add to basket
MARC DownloadCite
First Page Previous 46 47 48 49 50 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?