Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1099 from your keywords: callnumber=2
First Page Previous 51 52 53 54 55 Last Page
cover
Implementasi Krack dan deteksi Krack terhadap Wpa_Supplicant pada perangkat A…
Comment Share
Nanang TriantoDozy Arti Insani

Indonesia Hampir setiap tempat publik menyediakan layanan WiFi gratis untuk menunjang kebutuhan dalam mengakses informasi. Sebagian besar layanan WiFi menggunakan protokol keamanan Wifi Protected Access 2 (WPA2). Protokol ini menerapakan mekanisme 4-way handshake sebagai proses autentikasi, namun terdapat kerawanan dalam mekanisme 4-way handshake yang memungkinkan penyerang melakukan instalasi …

Edition
--
ISBN/ISSN
--
Collation
xiv, 72 halaman
Series Title
--
Call Number
2020 DOZ i
Availability0
Add to basket
MARC DownloadCite
cover
Pembuktian konsep simulasi serangan meltdown pada prosesor Intel Core i7 deng…
Comment Share
Eka ChattraObrina Candra Briliyant

Indonesia Perkembangan sistem komputer juga berdampak pada berkembangnya teknologi prosesor melalui penggunaan teknik optimasi pada proses out-of-order untuk meningkatkan kinerja sistem komputasi. Namun, penggunaan teknik optimasi tersebut memiliki kerentanan, terutama pada prosesor Intel. Kerentanan tersebut berupa eksploitasi data pada memori cache yang dapat dilakukan melalui serangan Meltdo…

Edition
--
ISBN/ISSN
--
Collation
xiv, 45 halaman
Series Title
--
Call Number
2020 EKA p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi two factor authentication (2fa) dan hybrid encryption untuk meng…
Comment Share
Prasetyo Adi Wibowo PutroMauli Bayu Segoro

Indonesia Instant messaging merupakan aplikasi yang sangat populer digunakan untuk berkomunikasi sehari-hari. Laporan Asosiasi Penyedia Jasa Internet Indonesia (APJII) menyebutkan sebesar 89,35% layanan internet yang paling banyak digunakan adalah chat atau instant messaging. Instant messaging juga semakin banyak digunakan untuk keperluan komunikasi penting karena sudah memiliki fitur keamanan …

Edition
--
ISBN/ISSN
--
Collation
xvi, 174 halaman
Series Title
--
Call Number
2020 MAU i
Availability0
Add to basket
MARC DownloadCite
cover
Uji keamanan aplikasi mobile lapor menggunakan metode OWASP mobile security t…
Comment Share
Bintang Maulana Prasetya Pagar AlamSetiyo Cahyono

Indonesia LAPOR merupakan sistem pendukung yang digunakan oleh Kantor Staf Presiden untuk melakukan evaluasi dan melakukan pengawasan terhadap program prioritas nasional dan isu-isu strategis. LAPOR memiliki beberapa platform salah satunya adalah platform berbasis android. Pembuatan platform LAPOR berbasis android dirasa tepat, karena android merupakan sistem operasi mobile yang paling populer.…

Edition
--
ISBN/ISSN
--
Collation
xiv, 184 halaman
Series Title
--
Call Number
2020 BIN u
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan proses bisnis diseminasi informasi ancaman siber berbasis STIX da…
Comment Share
Nusranto Pratama TirsaObrina Candra Briliyant

Indonesia Cyber Threat Intelligence (CTI) adalah sistem pengelolaan pengetahuan berbasis bukti yang dapat ditindaklanjuti. CTI dibagi menjadi 3 (tiga) bagian besar, yaitu pengumpulan informasi, analisis, serta pemanfaatan dan diseminasi. Untuk melakukan diseminasi dalam CTI, telah dikembangkan Structured Threat Information Expression (STIX) dan Trusted Automated Exchange of Intelligence Informa…

Edition
--
ISBN/ISSN
--
Collation
xiii, 60 halaman
Series Title
--
Call Number
2020 NUS p
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian kuartet amplified boomerang pada 2-round algoritme DLBCA
Comment Share
Santi IndarjaniMonica Isabella

Indonesia Serangan Amplified Boomerang merupakan modifikasi dari serangan Boomerang, dengan perbedaan mendasar dari dua serangan tersebut adalah jumlah pasangan plaintext yang digunakan pada proses enkripsi yang dilakukan. Pada serangan Boomerang, dibutuhkan satu pasang plaintext sebagai input pada proses enkripsi, sedangkan pada serangan Amplified Boomerang, dibutuhkan dua pasang plaintext seb…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2020 MON p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan universal forgery pada skema fungsi hash Ft, LightMAC_Plus, dan Ligh…
Comment Share
Muhammad RidwanAndriani Adi Lestari

Indonesia Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema F_t merupakan variasi dari fungs…

Edition
--
ISBN/ISSN
--
Collation
xx, 120 halaman
Series Title
--
Call Number
2020 MUH s
Availability0
Add to basket
MARC DownloadCite
cover
Optimalisasi skema pembangkit bilangan acak dengan Wake Up Ring Oscillator se…
Comment Share
MagfirawatyAnang Adi Permana

Indonesia Kunci memegang peran yang penting dalam aplikasi kriptografi terutama dalam hal menjamin kerahasiaan informasi. Permasalahan yang sering terjadi adalah sulitnya mendapatkan sebuah kunci yang terbukti acak. Dari permasalahan tersebut maka dibutuhkan sebuah perangkat yang dapat menghasilkan kunci yang acak. Salah satu cara yang digunakan untuk menghasilkan kunci yang acak yaitu True Ran…

Edition
--
ISBN/ISSN
--
Collation
ix, 70 halaman
Series Title
--
Call Number
2020 ANA o
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi ekstraksi data dokumen C1 menggunakan Tesseract-OCR E…
Comment Share
Ircham Aji NugrohoBety Hayat Susanti

Indonesia Proses pemilu tahun 2019 menggunakan Sistem Informasi Penghitungan Suara (Situng) sebagai bentuk transparansi proses rekapitulasi hasil pemilu. Data yang ditampilkan dalam Situng merepresentasikan data dari dokumen C1 masing-masing TPS dengan jumlah TPS yang ada di Indonesia sebanyak 813.336 TPS. Data dokumen C1 dientri dan diunggah ke dalam Situng oleh petugas di KPU tingkat kabupate…

Edition
--
ISBN/ISSN
--
Collation
xiv, 56 halaman
Series Title
--
Call Number
2020 IRC r
Availability0
Add to basket
MARC DownloadCite
cover
Serangan aljabar pada algoritme S-IDEA dan miniatur S-IDEA
Comment Share
Nadya Marta MatanggwanSa

Indonesia Serangan aljabar dapat dilakukan dalam dua tahapan yaitu mendapatkan sistem persamaan polinomial dan menentukan solusi dari sistem persamaan polinomial tersebut. Pada penelitian ini dilakukan serangan aljabar pada S-IDEA. Proses enkripsi satu round S-IDEA terdiri dari 14 langkah sedangkan sampai dengan Langkah ke-7 sudah diperoleh persamaan polinomial yang besar yaitu terdiri dari 4.7…

Edition
--
ISBN/ISSN
--
Collation
xv, 117 halaman
Series Title
--
Call Number
2020 NAD s
Availability0
Add to basket
MARC DownloadCite
cover
Serangan collision dan serangan fixed point terhadap skema fungsi hash modifi…
Comment Share
Meidiyanti Nur SalimBety Hayat Susanti

Indonesia Skema Lin et al. merupakan skema fungsi hash Message Authentication Codes (MAC) berbasis block cipher yang tersusun atas fungsi kompresi. Karakteristik fungsi kompresi pada skema Lin et al. dinilai rentan terhadap serangan collision. Penambahan nilai counter dan salt pada fungsi kompresi skema modifikasi Lin et al. tidak memberikan dampak yang berpengaruh pada karakteristik fungsi kom…

Edition
--
ISBN/ISSN
--
Collation
xiv, 89 halaman
Series Title
--
Call Number
2020 MEI s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi anti-spoofing pada kendali akses biometrik sidik jari dengan sen…
Comment Share
Mohamad SyahralDian Sasetya Pratiwi

Indonesia Sistem biometrik sidik jari merupakan salah satu kendali akses biometrik yang umum digunakan oleh masyarakat. Namun terdapat kerawanan pada sensor sidik jari, salah satunya adalah spoofing attack. Serangan spoofing pada sistem biometrik sidik jari dilakukan dengan memanipulasi perangkat antara sensor dengan sidik jari palsu agar pengguna yang tidak sah dapat masuk ke sistem. Oleh kare…

Edition
--
ISBN/ISSN
--
Collation
xiv, 71 halaman
Series Title
--
Call Number
2020 DIA i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis formal protokol autentikasi Gope menggunakan Scyther
Comment Share
Zianita SyafrilahYeni Farida

Indonesia RFID merupakan teknologi yang menggunakan gelombang radio untuk melakukan identifikasi terhadap suatu objek dengan komponen yang berperan yaitu tag, reader, dan server. Pemanfaatan RFID diantaranya yaitu sebagai perangkat penyimpanan data rekam medis pasien, yang berisi riwayat kesehatan pasien yang confidential. Meskipun bermanfaat, RFID memiliki kelemahan yaitu rentan terhadap seran…

Edition
--
ISBN/ISSN
--
Collation
xii, 49 halaman
Series Title
--
Call Number
2020 ZIA a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi rekapitulasi obat Poliklinik Poltek SSN berbasis webs…
Comment Share
Aulia Tri RahmawatiRaden Budiarto Hadiprakoso

Indonesia Poliklinik Poltek SSN merupakan klinik pratama yang memiliki proses pelayanan kesehatan . Kondisi yang dialami oleh Poliklinik Poltek SSN saat ini adalah belum adanya aplikasi yang dibangun untuk mempermudah proses pelayanan yang terdapat pada poliklinik sehingga segala proses pelayanan masih secara manual (manual). Contohnya yaitu perhitungan jumlah obat yang masuk maupun yang habis…

Edition
--
ISBN/ISSN
--
Collation
xiv, 76 halaman
Series Title
--
Call Number
2020 AUL r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun prototipe sistem kesehatan pribadi menggunakan protokol autent…
Comment Share
Muhammad Azza Ulin NuhaDesi Marlena

Indonesia Sistem kesehatan pribadi merupakan bentuk transformasi dalam pengelolaan informasi demi menunjang layanan kesehatan. Tranformasi tersebut dapat dilakukan dengan menggunakan jaringan sensor medis nirkabel untuk mendukung pengawasan kesehatan pasien. Berdasarkan Peraturan Menteri Kesehatan No. 269 tahun 2008, informasi kesehatan hanya boleh diakses oleh pihak yang berkepentingan. Salah …

Edition
--
ISBN/ISSN
--
Collation
xix, 199 halaman
Series Title
--
Call Number
2020 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Pemodelan topik menggunakan algoritme Latent Dirichlet Allocation untuk menge…
Comment Share
GirinotoFahmi Dwi Refizal

Indonesia Badan Siber dan Sandi Negara (BSSN) merupakan organisasi yang baru dibentuk pada tahun 2017. Salah satu rincian kegiatan organisasi dari BSSN yaitu untuk memonitor, menganalisis, dan mengevaluasi media dalam rangka membangun citra positif BSSN serta memonitor perkembangan opini publik terkait organisasi BSSN untuk dapat menentukan strategi yang mendukung pencitraan organisasi BSSN. Sa…

Edition
--
ISBN/ISSN
--
Collation
xv, 47 halaman
Series Title
--
Call Number
2020 FAH p
Availability0
Add to basket
MARC DownloadCite
cover
Pembuatan indicator of compromise menggunakan teknik reverse engineering pada…
Comment Share
Dion OgiBio Akram

Indonesia Ancaman malware sering tidak terdeteksi secara langsung, karena para penyerang dapat berkamuflase dengan baik dalam sistem, sehingga pengguna baru tersadar ketika perangkat sudah tidak berfungsi dan menyebabkan kerugian bagi pengguna. Salah satu cara untuk mengelabui malicious content detection, pembuat malware menggunakan packer. Analisis malware merupakan kegiatan yang bertujuan u…

Edition
--
ISBN/ISSN
--
Collation
xiv, 35 halaman
Series Title
--
Call Number
2020 BIO p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi pengelolaan naskah dinas elektronik Poltek SSN berbas…
Comment Share
Nur Annisa Kadarwati FebriyaniRaden Budiarto Hadiprakoso

Indonesia Pada era perkembangan teknologi saat ini, penerapan pengelolaan naskah dinas secara elektronik menjadi solusi menghadapi tantangan administrasi dan komunikasi instansi dimasa pandemi seperti saat ini. Karena, hal ini mengatasi permasalahan terbatasnya akses untuk melakukan kegiatan diluar rumah dan memastikan administrasi pada organisasi berlanjut. Dengan kondisi tingkat kebutuhan yan…

Edition
--
ISBN/ISSN
--
Collation
xvi, 146 halaman
Series Title
--
Call Number
2020 NUR r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi analisis sentimen opini masyarakat terhadap Badan Sib…
Comment Share
GirinotoTubagus Eiffel Rivaldo

Indonesia BSSN merupakan sebuah institusi pemerintah yang dibentuk pada tahun 2017 yang mempunyai tugas salah satunya adalah memonitor dan menganalisis media, serta memantau perkembangan opini publik. Salah satu upaya yang dilakukan adalah dengan melakukan analisis sentimen terhadap media sosial. Twitter merupakan salah satu media sosial yang digunakan oleh BSSN untuk membantu menjalankan tupok…

Edition
--
ISBN/ISSN
--
Collation
xiv, 84 halaman
Series Title
--
Call Number
2020 TUB r
Availability0
Add to basket
MARC DownloadCite
cover
Rekonstruksi command and control server malware dengan menggunakan metode net…
Comment Share
Yahya Dzaky RahmansyahYogha Restu Pramadi

Indonesia Command and control malware merupakan sebuah malware yang dapat melakukan perintah kepada korbannya untuk melakukan kejahatan seperti mencuri data dari pengguna. Command and control malware dapat melakukan kegiatan dengan adanya komunikasi oleh command and control server yang bertujuan untuk mengontrol komunikasi apa yang diinginkan oleh penyerang dalam mempengaruhi korbannya. Comman…

Edition
--
ISBN/ISSN
--
Collation
xiii, 57 halaman
Series Title
--
Call Number
2020 YAH r
Availability0
Add to basket
MARC DownloadCite
First Page Previous 51 52 53 54 55 Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?