Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 580 from your keywords: subject="Jamming-and-Replay"
First Page Previous 6 7 8 9 10 Next Last Page
cover
Integral Attack pada Reduced Round Algoritme SLIM
Comment Share
Santi IndarjaniSepha SiswantyoKamila AmaliaNadia Paramitha Retno Adiati

Abstrak: Algoritme SLIM merupakan salah satu algoritme kunci simetris block cipher dengan struktur feistel. Penelitian ini meguji ketahanan Algoritme SLIM terhadap integral attack dengan mengaktifkan satu hingga empat nibble pada posisi ??1 hingga ??4 dalam semua kemungkinan posisi. Penelitian dimulai dengan mengenkripsi himpunan 16 plaintext atau ? ??????? untuk menemukan integral distingu…

Edition
--
ISBN/ISSN
--
Collation
xvi, 75 halaman
Series Title
--
Call Number
2023 KAM i
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi Tanda Tangan Agregat Tanpa Sertifikat Menggunakan Varian Tanda Tan…
Comment Share
Yeni FaridaMareta Wahyu ArdyaniNia YuliantiVerent Regita Mapareza

Abstrak: Tanda tangan agregat adalah skema penggabungan beberapa tanda tangan. Salah satu pengembangan dari konsep tanda tangan agregat adalah tanda tangan agregat tanpa sertifikat yang bertujuan untuk mengatasi permasalahan key escrow pada tanda tangan. Deng et al. telah mengembangkan skema tanda tangan agregat tanpa sertifikat dengan menerapkan algoritma RSA. Penelitian Deng et al. berhasil …

Edition
--
ISBN/ISSN
--
Collation
xvi, 47 halaman
Series Title
--
Call Number
2023 VER m
Availability0
Add to basket
MARC DownloadCite
cover
Studi Komparasi Implementasi Algoritme Kunci Publik pada Modifikasi Teknik DN…
Comment Share
Mareta Wahyu ArdyaniNia YuliantiSa'aadah Sajjana CaritaSyafira Mardhiyah

Abstrak: Kriptografi merupakan ilmu yang digunakan dalam pengamanan komunikasi melalui penggunaan kode dan sandi dalam menjamin nilai-nilai kerahasiaan, integritas, ketersediaan dan keaslian informasi. Kriptografi berdasarkan penggunaan kunci dalam melakukan enkripsi dan dekripsi terbagi menjadi dua, yaitu kriptografi simetris dan kriptografi asimetris. Pada kriptografi simetris, kunci yang di…

Edition
--
ISBN/ISSN
--
Collation
xvi, 50 halaman
Series Title
--
Call Number
2023 SYA s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Invisible Steganography Via Generative Adverserial Network (ISGA…
Comment Share
Santi IndarjaniSri RosdianaSepha SiswantyoSalsabila Hadida Difanda

Abstrak: Steganografi adalah salah satu teknik keamanan informasi yang bertujuan untuk menyembunyikan data atau pesan rahasia dalam berbagai media, seperti teks, gambar, audio, atau video. Banyak penelitian dan pembaruan telah dilakukan untuk meningkatkan kualitas dari steganografi gambar, salah satunya yaitu dengan menggunakan machine learning yang merupakan cabang dari Artificial Intelligenc…

Edition
--
ISBN/ISSN
--
Collation
xvi, 126 halaman
Series Title
--
Call Number
2023 SAL i
Availability0
Add to basket
MARC DownloadCite
cover
Fixed Point Attack dan Collision Attack pada 4 Secure-PGV Hash Function Schem…
Comment Share
Bety Hayat SusantiAndriani Adi LestariSepha SiswantyoSalsa Sabila Baladina

Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resis…

Edition
--
ISBN/ISSN
--
Collation
xv, 58 halaman
Series Title
--
Call Number
2023 SAL f
Availability0
Add to basket
MARC DownloadCite
cover
Desain Skema Tanda Tangan Digital Berbasis Linear Error-Correcting Code
Comment Share
Bety Hayat SusantiMareta Wahyu ArdyaniSa'aadah Sajjana CaritaNindi Anansari

Abstrak: Tanda tangan digital merupakan salah satu implementasi dari kriptografi asimetris yang membutuhkan dua buah kunci yaitu kunci privat dan kunci publik. Skema tanda tangan digital dapat dibentuk dari suatu sistem kriptografi kunci publik. Suatu sistem kriptografi kunci publik dimodifikasi menjadi skema tanda tangan digital untuk meningkatkan keamanan yaitu nirsangkal atau pengirim terja…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2023 NIN d
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Matematis Mekanisme Enkapsulasi Kunci Kyber.CCAKEM Berbasis Masalah Le…
Comment Share
Santi IndarjaniAnnisa Dini HandayaniMareta Wahyu ArdyaniMuhammad Dandi Pradana

Abstrak: Dengan adanya komputer quantum, kriptografi kunci publik akan terancam keamanannya. Oleh karena itu NIST membuat sebuah sayembara untuk membuat suatu algoritma kunci publik guna menangani hal tersebut. Kyber.CCAKEM adalah salah satu algoritma yang terpilih. Kyber.CCAKEM adalah algoritma enkapsulasi kunci berbasis masalah Learning With Error (LWE) pada modul lattice. Algoritma ini dikl…

Edition
--
ISBN/ISSN
--
Collation
xv, 61 halaman
Series Title
--
Call Number
2023 MUH k
Availability0
Add to basket
MARC DownloadCite
cover
Mobile Health Application Security Assesment Based on OWASP Top 10 Mobile Vul…
Comment Share
Dimas Febriyan PriambodoGuntur Satria AjieHendy Aulia RahmanAldi Cahya Fajar NugrahaAulia RachmawatiMarcella Risky Avianti

The increase of smartphone users in Indonesia is the reason for various sectors to improve their services through mobile applications, including the healthcare sector. The healthcare sector is considered a critical sector as it stores various health data of its users classified as confidential. This is the basis for the need to conduct a security analysis for mobile health applications, which a…

Edition
-
ISBN/ISSN
9781665465557
Collation
-
Series Title
2022 International Conference on Information Technology Systems and Innovation (ICITSI)
Call Number
-
Availability0
Add to basket
MARC DownloadCite
cover
Analisis komparatif aplikasi pengelola kata sandi Proprietary Lastpass, 1Pas…
Comment Share
Nanang TriantoObrina Candra BriliyantIra Rosianal HikmahWhisnu Yudha Aditama

Banyaknya layanan yang digunakan pengguna internet seperti media sosial, transportasi online, hiburan, dan perbankan mendorong penggunaan kata sandi yang lemah, singkat dan berulang. Hal ini dapat memicu kebocoran data sensitif dan berdampak pada individu maupun organisasi. Permasalahan tersebut teratasi dengan aplikasi pengelola kata sandi yang tersedia secara open-source maupun proprietary un…

Edition
--
ISBN/ISSN
--
Collation
xiii, 111 hlm.
Series Title
-
Call Number
2022 WHI a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun prototipe penjamin integritas barang bukti digital berbasis Ra…
Comment Share
Fetty AmeliaRizka KhairunnisaMagfirawatyM Jaya Hadi Kusuma

Barang bukti digital dalam sebuah tindak kejahatan dapat membantu mengungkapkan perkara kriminal yang terjadi serta memudahkan proses klarifikasi tindak kejahatan kepada pelaku. Walaupun mengungkapkan tindak kriminal dengan lebih akurat, barang bukti digital juga lebih mudah diubah. Pengubahan pada barang bukti digital ini dapat menyebabkan kesalahan interpretasi, hilangnya sebagian atau keselu…

Edition
--
ISBN/ISSN
--
Collation
xiii, 60 hlm.
Series Title
-
Call Number
2022 MJA r
Availability0
Add to basket
MARC DownloadCite
cover
Studi komparatif pada Cuckoo Sandbox dan Any.Run dalam basic dynamic malware …
Comment Share
Hermawan SetiawanJeckson SidabutarAgus Reza Aristiadi NurwaKamila Rizqina

Malware merupakan file berbahaya yang dirancang untuk dapat menginfeksi perangkat target tanpa diketahui oleh penggunanya. Malware memiliki keunikan perilaku masing-masing sesuai dengan jenis dan tujuannya. Tujuan dibuat file berbahaya adalah untuk merusak atau mencuri informasi sensitif pengguna. Karena itu perlu adanya pendekatan analisis malware untuk mendeteksi adanya ancaman sebagai tindak…

Edition
--
ISBN/ISSN
--
Collation
xiv, 63 hlm.
Series Title
-
Call Number
2022 KAM s
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun Decentralized Application (DApp) e-voting berbasis web menggun…
Comment Share
Hermawan SetiawanHerman KabettaI Komang Setia BuanaZidna Wildan Alfain

Kebergantungan suatu sistem akan kepercayaan terhadap pihak ketiga dalam suatu transaksi menjadi salah satu faktor kerentanan pada sistem, khususnya sistem e-voting. Kerentanan ini memungkinkan risiko terjadinya fraud yang dapat mempengaruhi integritas data voting. Berdasarkan permasalahan tersebut, diperlukan adanya suatu media voting yang memungkinkan pelaksanaan voting lebih terpercaya. Oleh…

Edition
--
ISBN/ISSN
--
Collation
xv, 55 hlm.
Series Title
-
Call Number
2022 ZID r
Availability0
Add to basket
MARC DownloadCite
cover
Pembangkit kunci acak berbasis chaotic ring oscillator dengan algoritme PRESE…
Comment Share
Mohamad SyahralRahmat PurwokoAgus Reza Aristiadi NurwaZathalinny

TRNG merupakan salah satu cara untuk membangkitkan kunci acak yang memanfaatkan sumber entropi berasal dari sumber fisik. Kunci acak yang dihasilkan oleh TRNG merupakan aspek penting pada kriptografi dalam melakukan pengamanan data atau informasi. Oleh karenanya perlu dilakukan proteksi terhadap berkas rangkaian kunci acak yang dihasilkan oleh TRNG. TRNG pada penelitian ini menggunakan sumber e…

Edition
--
ISBN/ISSN
--
Collation
xv, 54 hlm.
Series Title
-
Call Number
2022 ZAT p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun prototipe access control untuk kunci ruang server berbasis mul…
Comment Share
Desi MarlenaRahmat PurwokoAgus Reza Aristiadi NurwaZaidan Nuraga Chuldun

Ruang server merupakan salah satu area yang terdapat pada data center atau pusat data. Server ini menyimpan berbagai macam informasi rahasia milik suatu instansi dan hanya dapat diakses secara terbatas. Pada tahun 2021, Dian telah melakukan penelitian terkait access control menggunakan 3 faktor autentikasi yang meliputi password, RFID dan face recognition. Salah satu pengujian yang dilakukan ol…

Edition
--
ISBN/ISSN
--
Collation
96 hlm.
Series Title
-
Call Number
2022 ZAI r
Availability0
Add to basket
MARC DownloadCite
cover
Studi bukti digital aplikasi Signal messenger pada Android 12 dan Windows 11
Comment Share
Setiyo CahyonoTiyas YulitaI Komang Setia BuanaWisnu Irawan

Aplikasi instant messenger Signal Private Messenger pada Android dan Windows merupakan salah satu aplikasi yang popular di Indonesia. Perkembangan perangkat dan peningkatan jumlah pengguna aplikasi tersebut dapat menjadi sasaran empuk untuk melakukan tindakan kriminal karena fitur keamanan yang diberikan mampu digunakan oleh sebagian orang untuk melindungi dirinya dengan contohnya menggunakan n…

Edition
--
ISBN/ISSN
--
Collation
xiii, 71 hlm.
Series Title
-
Call Number
2022 WIS s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi infrastructure as code untuk otomasi keamanan dan pemantauan inf…
Comment Share
Rahmat PurwokoTiyas YulitaAgus Reza Aristiadi NurwaWahyu Riski Aulia Putra

Pandemi Virus Corona (COVID-19) yang menyebar di seluruh dunia menciptakan sebuah budaya kerja baru yaitu bekerja secara jarak jauh dengan memanfaatkan teknologi yang ada. Hal ini memberikan dampak meningkatnya kejahatan dan serangan siber dikarenakan semakin banyaknya perangkat yang terhubung ke internet untuk bekerja. Oleh karena itu prioritas terhadap keamanan dan pemantauan infrastruktur ja…

Edition
--
ISBN/ISSN
--
Collation
xiv, 53
Series Title
-
Call Number
2022 WAH i
Availability0
Add to basket
MARC DownloadCite
cover
network forensic serangan SSH brute force, syn flood, ping of death, dan port…
Comment Share
Jeckson SidabutarIra Rosianal HikmahDimas Febriyan PriambodoTri Hesti Damayanti

Meningkatnya serangan pada jaringan berbasis awan atau cloud dapat mengakibatkan berbagai kerugian mulai dari tidak dapat diaksesnya layanan hingga hilangnya kepercayaan pengguna. Owncloud adalah salah satu implementasi cloud pada jaringan dengan jumlah lebih dari 200 juta pengguna. Diperlukan suatu cara untuk mengungkap masalah keamanan jaringan yang terjadi yaitu melalui forensik jaringan. Pe…

Edition
--
ISBN/ISSN
--
Collation
xv, 95 hlm.
Series Title
-
Call Number
2022 TRI n
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Online Examination Digital Forensics Readiness Architecture (OED…
Comment Share
Arif Rahman HakimRahmat PurwokoIra Rosianal HikmahShafira Dinda Ramadhini

Kegiatan belajar mengajar saat pandemi Covid-19 dilaksanakan secara daring termasuk penyelenggaraan ujian. Hal tersebut mempunyai potensi terjadi kecurangan (fraud) seperti mencari jawaban dari laman search engine. Dalam mendeteksi adanya kecurangan saat ujian secara daring, dibutuhkan investigasi untuk mengumpulkan bukti digital yang potensial. Bukti digital yang potensial dapat dikumpulkan da…

Edition
--
ISBN/ISSN
--
Collation
xiv, 69 hlm.
Series Title
-
Call Number
2022 SHA i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema secure and lightweight authentication protocol pada protot…
Comment Share
Andriani Adi LestariDesi MarlenaArizalSekar Mutiara

Internet of Things (IoT) merupakan teknologi yang mengintegrasikan perangkat untuk dapat terhubung satu dengan yang lainnya menggunakan jaringan internet. Salah satu penerapan IoT adalah rumah pintar. Rumah pintar merupakan suatu lingkungan dengan teknologi informasi dan komunikasi yang menyediakan fungsi sesuai kebutuhan pengguna. Kriteria IoT yang efisien yaitu menerapkan lightweight protoco…

Edition
--
ISBN/ISSN
--
Collation
xviii, 74 hlm.
Series Title
-
Call Number
2022 SEK i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi teknik game-based learning berbasis Android guna meningkatkan se…
Comment Share
GirinotoNurul QomariasihRaden Budiarto HadiprakosoSalsa Alma'ariz

Rekapitulasi serangan siber yang diterbitkan oleh Pusat operasi keamanan siber nasional Badan Siber dan Sandi Negara menunjukkan serangan yang diterima pada tahun 2021 dilakukan dengan metode serangan social engineering. Dalam mencegah serangan social engineering tersebut, maka diperlukan cara untuk meningkatkan kesadaran kemanan terhadap social engineering itu sendiri salah satunya dengan Educ…

Edition
--
ISBN/ISSN
--
Collation
xiv, 35 hlm.
Series Title
-
Call Number
2022 SAL i
Availability0
Add to basket
MARC DownloadCite
First Page Previous 6 7 8 9 10 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?