Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1099 from your keywords: callnumber=2
First Page Previous 51 52 53 54 55
cover
Serangan collision dan serangan fixed point terhadap skema fungsi hash modifi…
Comment Share
Meidiyanti Nur SalimBety Hayat Susanti

Indonesia Skema Lin et al. merupakan skema fungsi hash Message Authentication Codes (MAC) berbasis block cipher yang tersusun atas fungsi kompresi. Karakteristik fungsi kompresi pada skema Lin et al. dinilai rentan terhadap serangan collision. Penambahan nilai counter dan salt pada fungsi kompresi skema modifikasi Lin et al. tidak memberikan dampak yang berpengaruh pada karakteristik fungsi kom…

Edition
--
ISBN/ISSN
--
Collation
xiv, 89 halaman
Series Title
--
Call Number
2020 MEI s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi anti-spoofing pada kendali akses biometrik sidik jari dengan sen…
Comment Share
Mohamad SyahralDian Sasetya Pratiwi

Indonesia Sistem biometrik sidik jari merupakan salah satu kendali akses biometrik yang umum digunakan oleh masyarakat. Namun terdapat kerawanan pada sensor sidik jari, salah satunya adalah spoofing attack. Serangan spoofing pada sistem biometrik sidik jari dilakukan dengan memanipulasi perangkat antara sensor dengan sidik jari palsu agar pengguna yang tidak sah dapat masuk ke sistem. Oleh kare…

Edition
--
ISBN/ISSN
--
Collation
xiv, 71 halaman
Series Title
--
Call Number
2020 DIA i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis formal protokol autentikasi Gope menggunakan Scyther
Comment Share
Zianita SyafrilahYeni Farida

Indonesia RFID merupakan teknologi yang menggunakan gelombang radio untuk melakukan identifikasi terhadap suatu objek dengan komponen yang berperan yaitu tag, reader, dan server. Pemanfaatan RFID diantaranya yaitu sebagai perangkat penyimpanan data rekam medis pasien, yang berisi riwayat kesehatan pasien yang confidential. Meskipun bermanfaat, RFID memiliki kelemahan yaitu rentan terhadap seran…

Edition
--
ISBN/ISSN
--
Collation
xii, 49 halaman
Series Title
--
Call Number
2020 ZIA a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi rekapitulasi obat Poliklinik Poltek SSN berbasis webs…
Comment Share
Aulia Tri RahmawatiRaden Budiarto Hadiprakoso

Indonesia Poliklinik Poltek SSN merupakan klinik pratama yang memiliki proses pelayanan kesehatan . Kondisi yang dialami oleh Poliklinik Poltek SSN saat ini adalah belum adanya aplikasi yang dibangun untuk mempermudah proses pelayanan yang terdapat pada poliklinik sehingga segala proses pelayanan masih secara manual (manual). Contohnya yaitu perhitungan jumlah obat yang masuk maupun yang habis…

Edition
--
ISBN/ISSN
--
Collation
xiv, 76 halaman
Series Title
--
Call Number
2020 AUL r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun prototipe sistem kesehatan pribadi menggunakan protokol autent…
Comment Share
Muhammad Azza Ulin NuhaDesi Marlena

Indonesia Sistem kesehatan pribadi merupakan bentuk transformasi dalam pengelolaan informasi demi menunjang layanan kesehatan. Tranformasi tersebut dapat dilakukan dengan menggunakan jaringan sensor medis nirkabel untuk mendukung pengawasan kesehatan pasien. Berdasarkan Peraturan Menteri Kesehatan No. 269 tahun 2008, informasi kesehatan hanya boleh diakses oleh pihak yang berkepentingan. Salah …

Edition
--
ISBN/ISSN
--
Collation
xix, 199 halaman
Series Title
--
Call Number
2020 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Pemodelan topik menggunakan algoritme Latent Dirichlet Allocation untuk menge…
Comment Share
GirinotoFahmi Dwi Refizal

Indonesia Badan Siber dan Sandi Negara (BSSN) merupakan organisasi yang baru dibentuk pada tahun 2017. Salah satu rincian kegiatan organisasi dari BSSN yaitu untuk memonitor, menganalisis, dan mengevaluasi media dalam rangka membangun citra positif BSSN serta memonitor perkembangan opini publik terkait organisasi BSSN untuk dapat menentukan strategi yang mendukung pencitraan organisasi BSSN. Sa…

Edition
--
ISBN/ISSN
--
Collation
xv, 47 halaman
Series Title
--
Call Number
2020 FAH p
Availability0
Add to basket
MARC DownloadCite
cover
Pembuatan indicator of compromise menggunakan teknik reverse engineering pada…
Comment Share
Dion OgiBio Akram

Indonesia Ancaman malware sering tidak terdeteksi secara langsung, karena para penyerang dapat berkamuflase dengan baik dalam sistem, sehingga pengguna baru tersadar ketika perangkat sudah tidak berfungsi dan menyebabkan kerugian bagi pengguna. Salah satu cara untuk mengelabui malicious content detection, pembuat malware menggunakan packer. Analisis malware merupakan kegiatan yang bertujuan u…

Edition
--
ISBN/ISSN
--
Collation
xiv, 35 halaman
Series Title
--
Call Number
2020 BIO p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi pengelolaan naskah dinas elektronik Poltek SSN berbas…
Comment Share
Nur Annisa Kadarwati FebriyaniRaden Budiarto Hadiprakoso

Indonesia Pada era perkembangan teknologi saat ini, penerapan pengelolaan naskah dinas secara elektronik menjadi solusi menghadapi tantangan administrasi dan komunikasi instansi dimasa pandemi seperti saat ini. Karena, hal ini mengatasi permasalahan terbatasnya akses untuk melakukan kegiatan diluar rumah dan memastikan administrasi pada organisasi berlanjut. Dengan kondisi tingkat kebutuhan yan…

Edition
--
ISBN/ISSN
--
Collation
xvi, 146 halaman
Series Title
--
Call Number
2020 NUR r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi analisis sentimen opini masyarakat terhadap Badan Sib…
Comment Share
GirinotoTubagus Eiffel Rivaldo

Indonesia BSSN merupakan sebuah institusi pemerintah yang dibentuk pada tahun 2017 yang mempunyai tugas salah satunya adalah memonitor dan menganalisis media, serta memantau perkembangan opini publik. Salah satu upaya yang dilakukan adalah dengan melakukan analisis sentimen terhadap media sosial. Twitter merupakan salah satu media sosial yang digunakan oleh BSSN untuk membantu menjalankan tupok…

Edition
--
ISBN/ISSN
--
Collation
xiv, 84 halaman
Series Title
--
Call Number
2020 TUB r
Availability0
Add to basket
MARC DownloadCite
cover
Rekonstruksi command and control server malware dengan menggunakan metode net…
Comment Share
Yahya Dzaky RahmansyahYogha Restu Pramadi

Indonesia Command and control malware merupakan sebuah malware yang dapat melakukan perintah kepada korbannya untuk melakukan kejahatan seperti mencuri data dari pengguna. Command and control malware dapat melakukan kegiatan dengan adanya komunikasi oleh command and control server yang bertujuan untuk mengontrol komunikasi apa yang diinginkan oleh penyerang dalam mempengaruhi korbannya. Comman…

Edition
--
ISBN/ISSN
--
Collation
xiii, 57 halaman
Series Title
--
Call Number
2020 YAH r
Availability0
Add to basket
MARC DownloadCite
cover
Identifikasi kerentanan pada aplikasi e-government berbasis android menggunak…
Comment Share
Aulia MufradaAmiruddin

Indonesia Aplikasi e-government semakin banyak bermunculan mengikuti perkembangan teknologi, terutama dengan meningkatnya penggunaan smartphone berbasis Android maka hadir aplikasi e-government yang diperuntukkan bagi pengguna smartphone berbasis Android. Di Indonesia, hampir setiap instansi pemerintahan memiliki aplikasi mereka sendiri-sendiri. Akan tetapi, karena pemeliharaan keamanan yang ku…

Edition
--
ISBN/ISSN
--
Collation
xi, 38 halaman
Series Title
--
Call Number
2020 AUL i
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi protokol SRTv2 menjadi protokol group chatting ET SRT
Comment Share
Sepha SiswantyoEti Yuliasari

Indonesia Protokol SRT dan SRTv2 merupakan protokol yang dirancang untuk memenuhi aspek keamanan terhadap komunikasi chatting. Keduanya menerapkan Elliptic Curve Diffie Hellman (ECDH) untuk menetapkan kunci bersama. Namun, SRT dan SRTv2 tidak memiliki mekanisme penetapan kunci grup untuk mengamankan komunikasi group chatting, serta masih bersifat synchronous. Aplikasi chatting berorientasi grup…

Edition
--
ISBN/ISSN
--
Collation
xviii, 62 halaman
Series Title
--
Call Number
2020 ETI m
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi one-time password mutual authentication scheme on sharing renewe…
Comment Share
Muhammad TaufiqDion Ogi

Umumnya teknik autentikasi pada kontrol akses masif menggunakan skema password sebagai nilai credential verifier-nya, terutama skema password static konvensional, karena hal ini dianggap mudah dan efisien untuk digunakan. Namun pada nyatanya, autentikasi menggunakan password statis lemah terhadap serangan-serangan password-guessing attacks dan password leakage. Pada penelitian ini, dilakukan r…

Edition
null
ISBN/ISSN
null
Collation
xii, 96 hlm
Series Title
null
Call Number
2018 MUH i2
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi biometrik face recognition pada protokol single sign on SAML seb…
Comment Share
RIKSON GULTOMInra Dedy Lumbantobing

Pada penelitian ini dilakukan implementasi face recognition pada protokol Single Sign On (SSO) SAML. Hal ini bertujuan untuk mengatasi kerawanan pada protokol SSO yaitu pencurian credential milik user yang dilakukan menggunakan serangan Cross Site Scripting (XSS). Credential yang dimaksud dalam penelitian ini adalah username dan password milik user. Credential ini biasanya dipakai pada hala…

Edition
-
ISBN/ISSN
null
Collation
xiii, 138 hlm
Series Title
null
Call Number
2018 INR i
Availability0
Add to basket
MARC DownloadCite
cover
PENILAIAN KAPABILITAS TATA KELOLA KEAMANAN TEKNOLOGI INFORMASI DAN REKOMENDAS…
Comment Share
Obrina Candra BriliyantAde Dwi Andayani

Penilaian kapabilitas tata kelola TI penting untuk dilakukan guna mengetahui kondisi penerapan tata kelola TI serta mengidentifikasi permasalahan kegiatan TI. Tata kelola teknologi informasi adalah proses pengelolaan data yang merupakan aset penting bagi organisasi. Tata kelola keamanan teknologi informasi pada proses pengelolaan data yang kurang baik akan menimbulkan permasalahan yang merupaka…

Edition
--
ISBN/ISSN
--
Collation
ix,123 hlm + 184 hlm
Series Title
--
Call Number
2019 ADE p
Availability0
Add to basket
MARC DownloadCite
cover
Penilaian Tingkat Budaya Keamanan Informasi menggunakan Information Security …
Comment Share
Rizal Damar SasangkaNanang Trianto

BSSN merupakan organisasi pemerintah di bidang keamanan siber. Dalam menjalankan tugas tersebut, perlu didukung oleh kualitas sumber daya manusia dan budaya organisasi yang baik. Karena belum pernah dilakukan penilaian tingkat budaya keamanan informasi, sehingga belum diketahui kualitas sumber daya manusia dan budaya organisasi BSSN. Pada penelitian ini akan dilakukan penilaian tingkat budaya k…

Edition
--
ISBN/ISSN
--
Collation
xiv, 203 hlm
Series Title
--
Call Number
2019 RIZ p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan secure enterprise architecture sistem informasi terintegrasi Seko…
Comment Share
Fahira IswijayantiYose Supriyadi

Sekolah Tinggi Sandi Negara (STSN) merupakan salah satu Perguruan Tinggi Kedinasan dibawah Badan Siber dan Sandi Negara. Sesuai visi misi STSN dan peraturan perguruan tinggi, STSN perlu menerapkan sistem informasi sebagai sistem pengelolaan data dan informasinya. Namun, sampai saat ini penerapan sistem informasi hanya dilakukan oleh beberapa unit kerja di STSN sehingga menyebabkan kendala dala…

Edition
--
ISBN/ISSN
--
Collation
vii, 201
Series Title
--
Call Number
2019 FAH p
Availability0
Add to basket
MARC DownloadCite
cover
Pengembangan Model Human Aspect Of Information Security Questionnaire (HAIS-Q…
Comment Share
Yose SupriyadiOkta Setiawan Nugroho Putro

Pada penelitian ini dilakukan pengembangan metode HAIS-Q sekaligus melakukan pengukuran tingkat kesadaran keamanan informasi mahasiswa Sekolah Tinggi Sandi Negara (STSN). Tujuan dilakukan pengembangan tersebut yaitu untuk mendapatkan nilai kesadaran keamanan informasi yang lebih komprehensif. Adapun pengukuran yang dilakukan bertujuan untuk mengetahui kesadaran keamanan informasi mahasiswa STSN…

Edition
--
ISBN/ISSN
--
Collation
xiv, 320
Series Title
--
Call Number
2019 OKT p
Availability0
Add to basket
MARC DownloadCite
cover
Second preimage attack pada skema Davies-Meyer berbasis SIMECK32/64 menggunak…
Comment Share
Aji Bagas PutrantoAndriani Adi Lestari

Second preimage attack metode Kortelainen merupakan suatu skema serangan yang diaplikasikan pada fungsi hash berstruktur Merkle-Damgard. Second preimage attack metode Kortelainen memiliki dua variasi, yaitu Chosen Initial Value Attack (CIVA) dan Chosen Prefix Attack (CPA). Serangan ini memanfaatkan diamond structure (struktur intan) yang berupa pohon biner untuk mencari second preimage dari sua…

Edition
--
ISBN/ISSN
--
Collation
ix, 95
Series Title
--
Call Number
2019 AJI s
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Universal Forgery pada Skema PMAC, COPA, ELMD, dan COLM Berbasis SIM…
Comment Share
Annisa Dini HandayaniDella Anbya Pristianti

Fanbao dan Fengmei (2017) menyatakan bahwa skema PMAC rentan terhadap serangan universal forgery dengan kompleksitas 2n/2. Begitu juga dengan skema Authenticated Encryption (AE) yaitu COPA, ELMD, dan COLM, diklaim rentan terhadap serangan universal forgery karena menggunakan struktur seperti skema PMAC. Berdasarkan pernyataan tersebut, pada Tugas Akhir ini dilakukan penelitian untuk mengetahui …

Edition
--
ISBN/ISSN
--
Collation
ix + 64 halaman + 2 lampiran
Series Title
--
Call Number
2019 DEL s
Availability0
Add to basket
MARC DownloadCite
First Page Previous 51 52 53 54 55
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?