Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1945 from your keywords:
First Page Previous 16 17 18 19 20 Next Last Page
cover
Analisis Artefak Digital pada Hyper-V berbasis Windows Subsystem for Android …
Comment Share
Susila WindartaHerman KabettaJeckson SidabutarAs\'ad El Hafidy

Abstrak: Windows Subsystem for Android (WSA) pada Windows 11 memungkinkan pengguna menjalankan aplikasi Android tanpa emulator pihak ketiga, membawa kemudahan dan risiko baru dalam keamanan digital. Penelitian ini bertujuan mengidentifikasi dan menganalisis artefak digital dari WSA berdasarkan standar ISO/IEC 27037:2012 dan ISO/IEC 27042:2015. Metode meliputi identifikasi, koleksi, akuisisi, pr…

Edition
--
ISBN/ISSN
--
Collation
xv, 73 hlm
Series Title
--
Call Number
2024 AS' a
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Formal Protokol Autentikasi Choi et al. Menggunakan ProVerif
Comment Share
Sepha SiswantyoYeni FaridaNia YuliantiErza Adira Mahatir Muhammad

Abstrak: Protokol autentikasi Choi et al. merupakan protokol yang dirancang untuk proses autentikasi pada perangkat IoT. Protokol ini dapat diterapkan untuk berbagai bidang yang mengimplementasikan perangkat IoT seperti, kesehatan, transportasi, energi, industri, smart home, dan lain-lain. Berdasarkan klaim oleh Choi et al., protokol ini tahan terhadap berbagai serangan yaitu, eavesdropping att…

Edition
--
ISBN/ISSN
--
Collation
xvii, 48
Series Title
--
Call Number
2024 ERZ a
Availability2
Add to basket
MARC DownloadCite
cover
Kajian Implementasi Blockchain dalam Sistem Manajemen Aset di Gudang Pusat Pe…
Comment Share
GirinotoHerman KabettaRaden Budiarto HadiprakosoFaizal Gani Setyawan

Abstrak: Pusat Perhubungan TNI Angkatan Darat (Pushubad) merupakan Badan Pelaksana di tingkat Markas Besar TNI Angkatan Darat yang bertugas menyelenggarakan fungsi perhubungan. Sistem pengelolaan barang di Pushubad masih manual dan rentan terhadap kurangnya transparansi dan verifikasi. Studi menunjukkan bahwa blockchain, dengan karakteristik transparansi, desentralisasi, dan keamanan, dapat men…

Edition
--
ISBN/ISSN
--
Collation
xvii, 59 hlm
Series Title
--
Call Number
2024 FAI k
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Metode Prompt Engineering yang Dilengkapi Pencegahan Prompt Inje…
Comment Share
GirinotoRaden Budiarto HadiprakosoRay Novita YasaZulma Mardiah

Abstrak: Analisis sentimen pada opini publik memainkan peran penting bagi organisasi atau bisnis dalam pengambilan keputusan. Analisis ini mengklasifikasikan teks berdasarkan sentimen positif, negatif, dan netral. Penelitian ini merupakan penelitian kuantitatif dengan menggunakan pendekatan berbagai teknik prompt engineering model GPT-3.5, yang dibandingkan dengan model BERT (Bidirectional Enco…

Edition
--
ISBN/ISSN
--
Collation
xvii, 38
Series Title
--
Call Number
2024 ZUL i
Availability2
Add to basket
MARC DownloadCite
cover
Pengembangan Secure E-attendance Berbasis Identitas Digital Menggunakan Verif…
Comment Share
MagfirawatyMohamad SyahralAgus Reza Aristiadi NurwaRobet Edi Prasetyo

Abstrak: Identitas digital merupakan sebuah representasi unik dari subjek dalam dunia digital. Identitas digital dibagi menjadi tiga jenis yakni: centralized identities, federated identities, dan decentralized identities. Centralized identities dan federated identities memiliki kelemahan, seperti risiko kebocoran data, kurangnya kontrol pengguna terhadap data pribadi, dan potensi pelacakan akti…

Edition
--
ISBN/ISSN
--
Collation
xvii, 88
Series Title
--
Call Number
2024 ROB p
Availability2
Add to basket
MARC DownloadCite
cover
Penerapan Axiom dalam Pendistribusian Serangan Open Redirect, Path Traversal,…
Comment Share
Setiyo CahyonoSusila WindartaAmiruddinRyan Muhammad Azizulfiqar Kamajaya

Abstrak: Peningkatan anomali lalu lintas jaringan internet yang dilaporkan oleh BSSN menunjukkan perlunya teknik pertahanan siber yang lebih kuat. Salah satu anomali tersebut adalah serangan terhadap situs web, yang dapat diantisipasi dengan uji penetrasi. Uji penetrasi dapat diotomatisasi untuk mempersingkat waktu pengerjaannya. Uji penetrasi otomatis masih dapat ditingkatkan lagi kecepatannya…

Edition
--
ISBN/ISSN
--
Collation
xvi, 61 hlm
Series Title
--
Call Number
2024 RYA p
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Game-Based Learning untuk Meningkatkan Security Awareness terhad…
Comment Share
Hermawan SetiawanHerman KabettaNurul QomariasihFikra Amalia Raihana

Abstrak: Kekerasan Berbasis Gender Online (KBGO) telah menjadi perhatian yang mendesak seiring dengan meningkatnya kasus KBGO, terutama selama pandemi Covid-19. Salah satu bentuk kejahatan KBGO yang mengkhawatirkan adalah cyber grooming, terutama dalam konteks child cyber grooming, yang sering kali menyerang anak-anak yang belum memiliki pengetahuan yang memadai tentang penggunaan internet yang…

Edition
--
ISBN/ISSN
--
Collation
xiii, 52
Series Title
--
Call Number
2024 FIK i
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Quality of Service Protokol VPN Berbasis Mikrotik RouterOS pada Ling…
Comment Share
Nanang TriantoMohamad SyahralRahmat PurwokoSaca Ilmare Dinbiru

Abstrak: Penggunaan IPv6 sebagai penerus IPv4 telah menjadi solusi untuk mengatasi masalah kehabisan alamat IPv4 dan meningkatkan keamanan komunikasi. Pada tahun 2022, masih terdapat 12,7 juta akun yang mengalami kebocoran data, sehingga pengguna internet menjadikan VPN sebagai solusi. Sebanyak 35% pengguna VPN berharap dapat berkomunikasi melalui internet dengan kualitas yang baik dan aman. Na…

Edition
--
ISBN/ISSN
--
Collation
xxii, 106 hlm
Series Title
--
Call Number
2024 SAC a
Availability2
Add to basket
MARC DownloadCite
cover
Scheefoo : Sponge Cellular Automata Hash Function Optimization
Comment Share
Bety Hayat SusantiSanti IndarjaniSandy Tri KurniaUha Isnaini

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang banyak digunakan pada perangkat IoT yang dapat menyediakan layanan integritas dan autentikasi dalam membantu menjaga data dan keamanan. Perangkat IoT memiliki keterbatasan daya, memori, dan kapasitas komputasi sehingga kebutuhan akan fungsi hash yang efisien dan ringan menjadi semakin kritis. Penelitian ini mengusulkan sebuah peng…

Edition
--
ISBN/ISSN
--
Collation
xvi, 80 hlm
Series Title
--
Call Number
2024 SAN s
Availability2
Add to basket
MARC DownloadCite
cover
Prototipe Smartfarm Berbasis Safe MQTT-SN Untuk Komunikasi Pengendalian dan P…
Comment Share
MagfirawatyMohamad SyahralAgus Reza Aristiadi NurwaSiti Manayra Sabiya

Abstrak: Meningkatnya populasi manusia seiring dengan menurunnya lahan pertanian yang tersedia. Dengan demikian, dibutuhkan pemanfaatan teknologi pertanian dan teknologi IoT untuk menghasilkan produk pertanian dengan kualitas dan kuantitas yang lebih baik. penerapan IoT pada pertanian atau smart farm yang sejauh ini telah dilakukan memilki berbagai kerentanan keamanan dari serangan. Untuk …

Edition
--
ISBN/ISSN
--
Collation
xiv, 110 hml
Series Title
--
Call Number
2024 SIT p
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Komparatif Digital Signature Pada Digital Currency Berbasis ECDSA da…
Comment Share
Sepha SiswantyoMareta Wahyu ArdyaniSocrates Anugrah Mendrofa

Abstrak: Bitcoin merupakan salah satu digital currency yang paling banyak digunakan dalam melakukan transaksi privat. Keamanan dalam bitcoin menjadi perhatian utama, khususnya dalam penggunaan digital signature pada sistem transaksinya. Berdasarkan penelitian yang dilakukan oleh Ko dan Kwak (2021), ditemukan adanya kerentanan pada digital signature bitcoin yang berbasis ECDSA terhadap serangan…

Edition
--
ISBN/ISSN
--
Collation
xix, 77 hlm
Series Title
--
Call Number
2024 SOC a
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Formal Protokol Autentikasi Badar et al. Menggunakan Tamarin Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoYeni FaridaSyafrizal Ananta Adhitya

Abstrak: Proses komunikasi pada smart grid memerlukan adanya interoperabilitas antarperangkat. Protokol kriptografi menjadi unsur yang penting untuk menyediakan interoperabilitas antarperangkat yang aman dalam sistem smart grid. Badar et al. pada tahun 2021 telah mempublikasikan penelitiannya terkait protokol autentikasi berbasis identitas aman untuk berkomunikasi pada smart grid. Protokol aute…

Edition
--
ISBN/ISSN
--
Collation
xv, 55 hlm
Series Title
--
Call Number
2024 SYA a
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Formal Protokol MPKE pada Wireless Mesh Network Menggunakan ProVerif
Comment Share
Sri RosdianaYeni FaridaNia YuliantiTsamara Khadijah Silim

Abstrak: Protokol MPKE pada Wireless Mesh Network (WMN) merupakan protokol banyak pihak yang menggunakan tiket dalam proses autentikasi. Protokol MPKE dibuat oleh Roy et al. pada tahun 2022 yang ditujukan untuk proses autentikasi pada saat handover dari Home Mesh Access Point (HMAP) ke Foreign Mesh Access Point (FMAP). Protokol ini dapat diterapkan pada perangkat yang terhubung ke dalam suatu j…

Edition
--
ISBN/ISSN
--
Collation
xvi, 50 hlm
Series Title
--
Call Number
2024 TSA a
Availability2
Add to basket
MARC DownloadCite
cover
Rancang Bangun Sistem Verifikasi Ijazah Digital Berbasis Blockchain dengan Pe…
Comment Share
Raden Budiarto HadiprakosoI Komang Setia BuanaRay Novita YasaWillem Michael Albert Mondong

Abstrak: Penyalahgunaan dan pemalsuan dokumen, termasuk ijazah, merupakan masalah serius yang dapat merugikan lembaga pendidikan dan masyarakat. Implementasi blockchain diusulkan sebagai solusi untuk meningkatkan integritas data akademik secara aman dan terverifikasi. Penelitian ini bertujuan untuk merancang dan mengembangkan prototype sistem verifikasi ijazah digital berbasis blockchain dengan…

Edition
--
ISBN/ISSN
--
Collation
xv, 68 hlm
Series Title
--
Call Number
2024 WIL r
Availability2
Add to basket
MARC DownloadCite
cover
Analisis HelloKitty Ransomware berbasis Linux menggunakan Methodology for Mal…
Comment Share
Susila WindartaSeptia Ulfa SunaringtyasArizalYudhistira

Abstrak: HelloKitty, keluarga ransomware yang dapat dilacak sejak awal 2020, awalnya menargetkan sistem Windows, namun pada pertengahan 2021 terlihat varian Linux yang menyerang hypervisor VMware ESXi. Tujuan dari penelitian ini adalah untuk menganalisis dan membandingkan perbedaan antara lima sampel HelloKitty ransomware menggunakan Methodology for Malware Analysis in Linux Environment (MMALE…

Edition
--
ISBN/ISSN
--
Collation
xiv, 50 hlm
Series Title
--
Call Number
2024 YUD a
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Layanan Informasi Politeknik Siber dan Sandi Negara Berbasis Cha…
Comment Share
GirinotoRaden Budiarto HadiprakosoI Komang Setia BuanaWiyar Wilujengning Sejati

Abstrak: Politeknik Siber dan Sandi Negara (Poltek SSN) memerlukan layanan informasi yang responsif dan akurat untuk meningkatkan kepuasan civitas akademika dan masyarakat. Penelitian ini mengembangkan chatbot berbasis large language model GPT-3.5 dengan metode prompt engineering, khususnya teknik role-play prompting, untuk memberikan layanan informasi yang interaktif dan akurat. Selain itu, pe…

Edition
--
ISBN/ISSN
--
Collation
xvi, 61 hlm
Series Title
--
Call Number
2024 WIY i
Availability2
Add to basket
MARC DownloadCite
cover
Analisis Static dan Live Mobile Forensic Aplikasi Cloud Storage pada Android …
Comment Share
Ira Rosianal HikmahDimas Febriyan PriambodoTiyas YulitaArga Yuda Prasetya

Abstrak: Dengan kemajuan teknologi, layanan cloud semakin mudah diakses, terutama pada perangkat mobile Android. Beberapa aplikasi cloud yang populer termasuk MediaFire, Dropbox, dan Mega. Namun, selain digunakan untuk menyimpan data positif, layanan ini juga sering dimanfaatkan untuk menyimpan materi yang terkait dengan aktivitas kriminal, seperti penyebaran konten bajakan, kekerasan, terorism…

Edition
--
ISBN/ISSN
--
Collation
xviii, 103 hlm
Series Title
--
Call Number
2024 ARG a
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Protokol Robust and Efficient User-Authentication Scheme pada Pr…
Comment Share
Fetty AmeliaMagfirawatyAgus Reza Aristiadi NurwaAriska Allamanda

Abstrak: Rumah pintar merupakan salah satu dari penerapan teknologi Internet of Things (IoT). Melalui IoT, perangkat rumah pintar dapat terhubung satu sama lain. Perangkat rumah pintar dapat berkomunikasi melalui protokol Message Queuing Telemetry Transport (MQTT). Pada rumah pintar, pengguna dapat mengendalikan aktuator di dalam rumah melalui perangkat mobile yang dimilikinya. Namun, fasilitas…

Edition
--
ISBN/ISSN
--
Collation
xvii, 75 hlm
Series Title
--
Call Number
2024 ARI i
Availability2
Add to basket
MARC DownloadCite
cover
Implementasi Secret Sharing Berbasis Visual Cryptography Menggunakan Citra RGB
Comment Share
Sri RosdianaMareta Wahyu ArdyaniYafi\' Athallah Yuwandana

Abstrak: Keamanan data merupakan isu penting dalam berbagai bidang, termasuk dalam penyimpanan dan transmisi data. Salah satu metode untuk meningkatkan keamanan data adalah dengan menggunakan teknik secret sharing. Teknik secret sharing membagi data rahasia menjadi beberapa bagian, yang disebut share, dan mendistribusikannya kepada beberapa pihak. Visual Cryptography (VC) merupakan salah satu i…

Edition
--
ISBN/ISSN
--
Collation
xvii, 201 hlm
Series Title
--
Call Number
2024 YAF i
Availability2
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Edukasi Rekayasa Sosial Berbasis Permainan Kartu Atta…
Comment Share
Hermawan SetiawanHerman KabettaNurul QomariasihFadel Azzahra

Abstrak: Rekayasa sosial masih dianggap sebagai salah satu serangan yang paling mengancam di dunia digital. Salah satu pertahanan terbaik dari rekayasa sosial dimulai dari edukasi. Karena penting untuk menyajikan edukasi dengan cara yang menarik minat, penelitian ini mengajukan sebuah permainan kartu dengan konsep attack-defense untuk edukasi rekayasa sosial. Permainan kartu menerapkan konsep m…

Edition
--
ISBN/ISSN
--
Collation
xviii, 81 hlm
Series Title
--
Call Number
2024 FAD r
Availability2
Add to basket
MARC DownloadCite
First Page Previous 16 17 18 19 20 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?