Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 28 from your keywords: subject="TOR"
First Page Previous 1 2
cover
Pembangkit kunci acak berbasis chaotic ring oscillator dengan algoritme PRESE…
Comment Share
Mohamad SyahralRahmat PurwokoAgus Reza Aristiadi NurwaZathalinny

TRNG merupakan salah satu cara untuk membangkitkan kunci acak yang memanfaatkan sumber entropi berasal dari sumber fisik. Kunci acak yang dihasilkan oleh TRNG merupakan aspek penting pada kriptografi dalam melakukan pengamanan data atau informasi. Oleh karenanya perlu dilakukan proteksi terhadap berkas rangkaian kunci acak yang dihasilkan oleh TRNG. TRNG pada penelitian ini menggunakan sumber e…

Edition
--
ISBN/ISSN
--
Collation
xv, 54 hlm.
Series Title
-
Call Number
2022 ZAT p
Availability0
Add to basket
MARC DownloadCite
cover
Model prediktif untuk pendeteksi kebohongan melalui pendekatan deep learning …
Comment Share
GirinotoHerman KabettaNurul QomariasihMuhammad Novrizal Ghiffari

Meningkatnya kasus kriminal baik itu secara fisik maupun digital harus ditangani dengan cepat oleh pihak berwenang. Penerapan lie detector banyak digunakan untuk mengungkap kasus kriminal, terutama pada lingkungan Pusat Laboratorium Forensik Badan Reserse Kriminal Kepolisian Republik Indonesia (Puslabfor Bareskrim Polri). Penggunaan lie detector digunakan untuk penguat bukti pada proses Berita …

Edition
--
ISBN/ISSN
--
Collation
xviii, 63 hlm.
Series Title
-
Call Number
2022 MUH m
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun sistem E-Control Tugas Akhir yang Aman pada Jurusan Kriptograf…
Comment Share
Hermawan SetiawanRaden Budiarto HadiprakosoRay Novita YasaMuhammad Irfan Cahyanto

Tugas Akhir merupakan salah satu proses dan syarat kelulusan studi di pendidikan tingkat tinggi yang dalam proses pembuatannya membutuhkan intensitas cukup dalam berkomunikasi antara dosen dengan mahasiswa. Adanya pandemi sejak Maret 2020 membuat diterapkannya metode Pembelajaran Jarak Jauh yang menyebabkan komunikasi secara langsung antara mahasiswa dan dosen masih sangat terbatas. Dalam kondi…

Edition
--
ISBN/ISSN
--
Collation
xvii, 88 hlm.
Series Title
-
Call Number
2022 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Analisis forensik digital menggunakan live forensic dan static forensic pada …
Comment Share
Muhammad Yusuf Bambang SetiadjiAmiruddinRahmat PurwokoMuhammad Fadilah Akbar

Google Drive, One Drive dan Dropbox merupakan aplikasi cloud storage paling banyak digunakan oleh pengguna Android yang menawarkan fitur sinkronisasi file secara otomatis dari perangkat dan memungkinkan berbagi data dengan mudah dan cepat. Namun terdapat juga penyalahgunaan Google Drive, One Drive dan Dropbox dalam pemanfaatannya sebagai sarana penyebaran konten bajakan, kekerasan, terorisme da…

Edition
--
ISBN/ISSN
--
Collation
xxxi, 81 hlm.
Series Title
-
Call Number
2022 MUH a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis pelindungan privasi pengguna pada artefak browser TOR, Brave, dan Ep…
Comment Share
AmiruddinArif Rahman HakimSeptia Ulfa SunaringtyasMuhamad Saleh

Browser merupakan aplikasi yang digunakan untuk melakukan aktivitas di internet baik untuk mencari informasi, bersosialisasi, juga melakukan transaksi. Setiap aktivitas yang dilakukan menggunakan browser pasti meninggalkan jejak pada komputer. Layanan seperti perbankan dan media sosial sering diakses pengguna menggunakan browser dan memerlukan data privasi pengguna untuk mengaksesnya. Data priv…

Edition
--
ISBN/ISSN
--
Collation
xiv, 45 hlm.
Series Title
-
Call Number
2022 MUH a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi cloud storage sebagai media penyimpanan log pada perangkat intru…
Comment Share
Nanang TriantoJeckson SidabutarAgus Reza Aristiadi NurwaFahdel Achmad Purnama Putra

Pandemi Virus Corona (COVID-19) telah menyebabkan dampak sosial dan ekonomi yang cukup besar dan bertahan lama di dunia. Seiring dengan tantangan potensial lainnya dari berbagi ranah, membawa banyak tantangan keamanan siber yang perlu ditangani tepat waktu untuk melindungi korban dan infrastruktur penting. Selain itu, terjadi peningkatan penggunaan teknologi internet baik selama masa pandemi in…

Edition
--
ISBN/ISSN
--
Collation
xv, 49 hlm.
Series Title
-
Call Number
2022 FAH i
Availability0
Add to basket
MARC DownloadCite
cover
Uji kapabilitas Web Application Firewall (WAF): Shadow Daemon, RaptorWAF, Oct…
Comment Share
AmiruddinRahmat PurwokoJeckson SidabutarEga Bagus Wibowo

Kerentanan pada web server dapat dimitigasi dengan memasang Web Application Firewall (WAF). WAF berfungsi untuk memantau, menyaring, dan memblokir paket data yang terindikasi sebagai malicious request. Terdapat beberapa aplikasi WAF yang tersedia secara gratis seperti Shadow Daemon, RaptorWAF, dan OctopusWAF, tentunya dengan karakteristik dan spesifikasi yang berbeda-beda. Untuk memilih WAF yan…

Edition
--
ISBN/ISSN
--
Collation
xiv, 85 hlm.
Series Title
-
Call Number
2022 EGA u
Availability0
Add to basket
MARC DownloadCite
cover
Analisis eksplorasi browser fingerprint pada online anonymity internet browse…
Comment Share
Setiyo CahyonoAmiruddinJeckson SidabutarBimo Setyo Husodo

Pada era teknologi informasi, tren pemanfaatan website untuk mengiklankan produk sangat banyak dilakukan. Untuk meningkatkan user experience, pemilik website biasa melakukan personalisasi pengunjung website dengan cara menggunakan Third-party Tracker. Third-party Tracker bekerja dengan cara mencatat mengenai informasi penjelajahan browser serta informasi device saat user mengunjungi website. Pa…

Edition
--
ISBN/ISSN
--
Collation
xiii, 46 hlm.
Series Title
-
Call Number
2022 BIM a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi kendali akses dengan otentikasi 2 faktor dan otomatisasi layanan…
Comment Share
Rizka KhairunnisaMagfirawatyMohamad SyahralAprizal Sahulecha Simanjuntak

Ruangan pendukung akademik memiliki layanan ruangan yang dapat digunakan oleh stakeholder untuk menunjang kebutuhan akademik. Layanan ruangan pendukung akademik antara lain akses masuk ruangan, pencatatan kunjungan, serta peminjaman dan pengembalian aset ruangan. Pengelolaan layanan ruangan yang masih konvensional dan manual menjadi permasalahan pada penelitian ini. Penelitian ini melakukan pem…

Edition
--
ISBN/ISSN
--
Collation
xvi, 131 hlm.
Series Title
-
Call Number
2022 APR i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritme AES-128 dan kendali akses dengan Smartcard dan Time-Ba…
Comment Share
Fetty AmeliaMuhammad YusufDion OgiArizal

Pergudangan merupakan kegiatan pengelolaan penyimpanan produk dalam skala besar dengan cara yang tepat dan memastikan ketersediaan produk ketika diperlukan. Oleh karena itu diperlukan adanya pengendalian berupa manajemen inventaisasi untuk mengawasi pergerakan masuk dan keluarnya logistik dan peralatan dari dan ke gudang agar persediaan dan penempatan dapat diketahui secara cepat, tepat dan aku…

Edition
--
ISBN/ISSN
--
Collation
xvi, 78 hlm
Series Title
-
Call Number
2021 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi multifactor authentication menggunakan password, smartcard, dan …
Comment Share
Fetty AmeliaDesi MarlenaKartika Eko Hari WibowoAgus Reza Aristiadi Nurwa

Pentingnya melakukan monitoring dan kontrol pada infrastruktur kritis mengakibatkan munculnya kebutuhan akan adanya sistem kendali akses yang aman. Pada penelitian ini dirancang perangkat kendali akses yang memanfaatkan multifactor authentication yang terdiri dari username, password, smartcard, dan fingerprint serta fungsi hash SHA-3 dan implementation SSL/TLS untuk mengamankan data. …

Edition
--
ISBN/ISSN
--
Collation
ix, 72 hlm
Series Title
-
Call Number
2021 KAR i
Availability0
Add to basket
MARC DownloadCite
cover
Rekayasa prototipe kendali akses autentikasi multifaktor yang menggunakan RFI…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiDian Novita Aryani

WHO telah menyatakan status pandemi global sehingga memaksa segala aktivitas untuk meminimalkan kontak satu sama lain. Situasi ini mendorong industri untuk merancang teknologi contactless untuk mendukung kondisi saat ini. Hal ini juga meningkatkan kebutuhan akan sistem kendali akses yang bersifat contactless. Sehingga dalam penelitian ini di bangun sebuah prototipe sistem kendali akses multifak…

Edition
--
ISBN/ISSN
--
Collation
xviii, 105 hlm
Series Title
-
Call Number
2021 DIA r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi secure storage menggunakan metode full disk encryption dan tampe…
Comment Share
Andriani Adi LestariDesi MarlenaMagfirawatyBarok Rizqi Aladhirus

Saat ini pengembangan storage telah berubah menjadi penyimpanan berbasis internet atau yang dikenal dengan cloud storage sebagai media penyimpanan online. Cloud storage lebih banyak diminati oleh masyarakat umum karena memiliki beberapa kelebihan, di antaranya ketika penyimpanan pada personal computer habis, pengguna tidak perlu membeli perangkat penyimpanan baru ataupun mengeluarkan biaya tamb…

Edition
--
ISBN/ISSN
--
Collation
xvi,62 hlm
Series Title
-
Call Number
2021 BAR i
Availability0
Add to basket
MARC DownloadCite
cover
Desain dan implementasi skema baru pembangkit bilangan acak berbasis Chaotic …
Comment Share
Andriani Adi LestariMagfirawatyRini Wisnu WardhaniAprilia Kusuma Dewi

Random number generator (RNG) merupakan salah satu metode yang digunakan untuk membangkitkan kunci. Kunci yang acak merupakan aspek yang sangat dibutuhkan dalam kriptografi. Hal ini karena kunci yang acak akan sulit untuk diketahui dan dapat mencegah kebocoran informasi. TRNG merupakan salah satu jenis RNG yang banyak digunakan dalam pembangkitan kunci karena dapat memproduksi rangkaian bilanga…

Edition
--
ISBN/ISSN
--
Collation
xvi, 124 hlm
Series Title
-
Call Number
2021 APR d
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi secure web database pada kendali akses berbasis secret sharing d…
Comment Share
Fetty AmeliaDion OgiRini Wisnu WardhaniAlivia Maraqonita Tillah

Sistem kendali akses yang menerapkan skema secret sharing yang menggunakan faktor autentikasi biometrik fingerprint memerlukan pengembangan faktor keamanan. Skema secret sharing menyimpan nilai share pada tag RFID dan web database, yang dapat mengalami serangan seperti clonning attack, pencurian, kebocoran data dan man-in-the-middle attack. Penelitian ini mengembangkan sistem kendali …

Edition
--
ISBN/ISSN
--
Collation
xiv, 61 hlm
Series Title
-
Call Number
2021 ALI i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun sistem informasi e-learning sebagai media edukasi Direktorat P…
Comment Share
Hermawan SetiawanGirinotoAndi Parada TambunanI Komang Setia Buana

Peralihan transaksi ekonomi konvesional menjadi transaksi ekonomi digital memacu pertumbuhan jumlah startup di Indonesia. Pertumbuhan jumlah startup yang meningkat menimbulkan isu terkait faktor keamanan perangkat lunak yang dikembangkan. Kelompok Proteksi Informasi e-Business bagian dari Badan Siber dan Sandi Negara sebagai pihak yang memiliki tugas dan tanggungjawab yang berkaitan dengan sekt…

Edition
--
ISBN/ISSN
--
Collation
xvi, 176 hlm
Series Title
-
Call Number
2021 AND r
Availability0
Add to basket
MARC DownloadCite
cover
Penilaian kapabilitas kolaborasi tools GRR Rapid Response (GRR), Plaso, dan T…
Comment Share
Arif Rahman HakimJeckson SidabutarSetyo Adi NugrohoDimas Febriyan Priambodo

Ancaman insiden siber berupa malware semakin menjadi perhatian utama organisasi di era digital. Insiden malware Trojan yang tidak segera dilakukan tindakan analisis lanjutan dapat menimbulkan dampak yang lebih besar pada layanan sistem, sehingga dibutuhkan aplikasi yang tepat untuk melakukan analisis lanjutan insiden yang terjadi. Tujuan dari penelitian adalah untuk mengukur kapabilitas kolabor…

Edition
--
ISBN/ISSN
--
Collation
xiii, 43 hlm
Series Title
-
Call Number
2021 SET p
Availability0
Add to basket
MARC DownloadCite
cover
DESAIN APLIKASI SISTEM EVALUASI DAN PELAPORAN DI SUBBAG EVALUASI DAN PELAPORA…
Comment Share
MAWIDYANTO AGUSTIAN

Perkembangan teknologi informasi telah banyak memberikan kemudahan bagi seluruh umat manusia. Salah satunya adalah pemanfaatan Aplikasi sistem informasi dalam pengelolaan sebuah informasi. Dengan adanya sistem informasi pengelolaan data dapat diintegrasikan ke dalam suatu kesatuan. Sistem Evaluasi dan Pelaporan tersebut bertujuan dimanfaatkan dalam penyelenggaraan kegiatan organisasi di Lembag…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2008 MAW d
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?