Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1945 from your keywords:
First Page Previous 26 27 28 29 30 Next Last Page
cover
Perancangan Modul Praktikum dan Laboratorium Virtual Simulasi Security Operat…
Comment Share
Setiyo CahyonoSeptia Ulfa SunaringtyasJeckson SidabutarEl Fitrah Firdaus Fadhilah Akbar

Abstrak: Pada awal tahun 2020 hingga akhir 2021 terjadi peningkatan serangan siber sebanyak 330% serangan yang awalnya berjumlah 495.337.202 serangan menjadi 1.637.973.022 serangan. Data tersebut didapatkan dari laporan tahunan monitoring keamanan siber BSSN tahun 2020 dan 2021. Dalam menghadapi lonjakan ancaman siber yang signifikan ini, diperlukan upaya untuk meningkatkan pemahaman dan keter…

Edition
--
ISBN/ISSN
--
Collation
xii,43 halaman
Series Title
--
Call Number
2023 EL p
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan Tanda Tangan Digital dan Secure Coding Berdasarkan OWASP pada Siste…
Comment Share
Herman KabettaNurul QomariasihI Komang Setia BuanaDhana Arvina Alwan

Abstrak: Teknologi sangat penting dalam kehidupan sehari-hari manusia, terutama dalam bidang pendidikan di mana teknologi dapat mempermudah proses pendidikan. Salah satu manfaat teknologi dalam pendidikan adalah sistem e-control tugas akhir. Namun, sistem ini masih memiliki kekurangan dalam hal keamanan aplikasi web dan kebutuhan aktual dari Jurusan Kriptografi Poltek SSN. Oleh karena itu, pen…

Edition
--
ISBN/ISSN
--
Collation
xv, 107 halaman
Series Title
--
Call Number
2023 DHA p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Deep Learning untuk Deteksi dan Klasifikasi Malware Android Meng…
Comment Share
GirinotoRay Novita YasaR Budiarto HadiprakosoArga Prayoga

Abstrak: Sistem operasi Android merupakan sistem operasi ponsel yang paling cepat berkembang karena sifatnya yang open-source. Namun, popularitas yang dimiliki Android tidak selalu berdampak positif bagi penggunanya. Salah satu ancaman bagi pengguna Android adalah adanya malicious software (malware). Oleh karena itu, tindakan preventif perlu dilakukan untuk mendeteksi dan klasifikasi malware. …

Edition
--
ISBN/ISSN
--
Collation
xviii, 91 halaman
Series Title
--
Call Number
2023 ARG i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Secure and Distributed Hoax News Dataset Repository Website Me…
Comment Share
GirinotoI Komang Setia BuanaRay Novita YasaAkhmad Rizal Arifudin

Abstrak: Penyebaran berita dan hoaks di internet telah menjadi masalah serius, dimana informasi yang tidak akurat disajikan sebagai fakta sehingga dapat memengaruhi opini publik. Machine learning merupakan salah satu solusi untuk mengatasi masalah ini, tetapi ketersediaan open dataset berita hoaks di Indonesia untuk keperluan machine learning belum banyak ditemui. Pembangunan dataset repositor…

Edition
--
ISBN/ISSN
--
Collation
xvi, 57 halaman
Series Title
--
Call Number
2023 AKH r
Availability0
Add to basket
MARC DownloadCite
cover
Evaluasi dan Strategi Perbaikan Tata Kelola Keamanan Sistem Informasi Menggun…
Comment Share
Nanang TriantoAmiruddinIra Rosianal HikmahAlmeera Shafa Rayyana

Abstrak: Dewasa ini, penggunaan sistem informasi pada layanan kesehatan memberikan banyak manfaat. Salah satunya adalah meningkatkan kualitas layanan kesehatan. Dalam sistem informasi layanan kesehatan, diperlukan tingkat kualitas keamanan sistem informasi yang baik karena penyimpanan informasi kesehatan dalam sebuah sistem dapat menimbulkan risiko keamanan seperti pencurian data. Salah satu i…

Edition
--
ISBN/ISSN
--
Collation
xv, 77 + 16 lampiran halaman
Series Title
--
Call Number
2023 ALM e
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Transfer Learning dalam Mengklasifikasikan File Malware Berbasis…
Comment Share
Raden Budiarto HadiprakosoIra Rosianal HikmahTiyas YulitaFebri Putra Sandhya Prawiranata

Abstrak: Malware adalah program komputer yang diciptakan dengan tujuan untuk merusak dan mengganggu kinerja serta mencuri informasi pada suatu sistem. Teknik signature-based dan anomaly-based untuk mengatasi adanya malware, memiliki hambatan dalam prosesnya saat mengatasi jenis malware polymorphic, yaitu jenis malware yang dapat mengubah struktur datanya setiap kali dieksekusi. Terdapat sebuah…

Edition
--
ISBN/ISSN
--
Collation
xvi, 67 halaman
Series Title
--
Call Number
2023 FEB i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Elastic Endpoint Security Sebagai Endpoint Detection Response (E…
Comment Share
AmiruddinRahmat PurwokoDimas Febriyan PriambodoFatikho Kautsar

Abstrak: Sektor pemerintah adalah sektor penting yang harus diamankan oleh suatu negara. Namun, sektor pemerintah di Indonesia termasuk sektor yang banyak mengalami insiden siber, berdasarkan Lanskap Keamanan Siber BSSN tahun 2022. Insiden siber pada sektor pemerintah dilakukan oleh penyerang bertipe Advanced Persistent Threat (APT) berdasarkan Laporan Monitoring BSSN Tahun 2021. Serangan APT …

Edition
--
ISBN/ISSN
--
Collation
XV, 89 halaman
Series Title
--
Call Number
2023 FAT i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Komparatif Bukti Digital pada Aplikasi Whatsapp Messenger Berbasis D…
Comment Share
Nanang TriantoJeckson SidabutarDimas Febriyan PriambodoFaris Firana Febrian

Abstrak: WhatsApp merupakan aplikasi Instant Messaging paling banyak digunakan dibandingkan dengan Instant Messaging lainnya. WhatsApp tidak hanya tersedia pada perangkat mobile seperti Android dan iOS, melainkan juga tersedia di perangkat komputer desktop yang berbasiskan Windows, Linux, dan Mac. Seiring dengan banyaknya pengguna WhatsApp, tidak memungkiri meningkat pula tindak kejahatan pada…

Edition
--
ISBN/ISSN
--
Collation
xiii, 77 halaman
Series Title
--
Call Number
2023 FAR a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Redline Stealer Malware dengan Metode Surface, Runtime dan Static Code
Comment Share
Nanang TriantoRahmat PurwokoIra Rosianal HikmahFahmi Ramadan

Abstrak: Data menjadi sebuah sumber daya baru yang mempunyai nilai tinggi sehingga banyak pihak tertarik untuk memilikinya. Banyak cara yang dilakukan untuk mengambilnya, salah satunya penanaman dan penyebaran malware yang dikenal dengan stealer malware. Seiring berjalannya waktu, malware dikatakan semakin canggih, bertarget dan kompleks, serta dikomersialkan dan dapat diskalakan untuk seranga…

Edition
--
ISBN/ISSN
--
Collation
xv, 84 halaman
Series Title
--
Call Number
2023 FAH a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi Absensi Rapat dengan Schnorr Digital Signature Multis…
Comment Share
Hermawan SetiawanGirinotoR Budiarto HadiprakosoFathurrahman Rifqi Azzami

Abstrak: Proses absensi sebuah kegiatan, masih dilakukan secara manual serta pelaporan dan monitoring lembar absensi masih tidak efisien, dalam hal waktu dan penggunaan kertas. Selain itu peserta membutuhkan waktu yang lama untuk pendataan absensi dan masih terdapat kecurangan pemalsuan tanda tangan manual, khususnya sistem absensi rapat. Kerentanan ini memungkinkan risiko terjadinya prose…

Edition
--
ISBN/ISSN
--
Collation
xvi, 129 halaman
Series Title
--
Call Number
2023 FAT r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Honeynet yang Diintegrasikan dengan Intrusion Detection System…
Comment Share
Santi IndarjaniRahmat PurwokoArizalMoh Faishal

Abstrak: Berdasarkan laporan Honeynet Project BSSN 2022 terdapat 10 service/port tertinggi di Indonesia yang dieksploitasi sejak bulan Januari hingga Desember tahun 2022. Pada laporan tersebut port 445 dengan Service Message Block (SMB) mendapatkan serangan eksploitasi tertinggi mencapai angka 182.716.385 dalam setahun. Oleh karena itu, pada penelitian ini dilakukan rancang bangun perangkat ke…

Edition
--
ISBN/ISSN
--
Collation
xv, 73 halaman
Series Title
--
Call Number
2023 MOH r
Availability0
Add to basket
MARC DownloadCite
cover
Uji Penetrasi Sistem Keamanan Berbasis OWASP Web Security Testing Guide (WSTG…
Comment Share
Nurul QomariasihJeckson SidabutarTiyas YulitaTsania Nur Hanifah

Abstrak: Mail Sanapati merupakan layanan kirim dan terima surel yang dimiliki Badan Siber dan Siber Negara (BSSN) guna memenuhi kebutuhan Jaring Komunikasi Sandi (JKS) yang digunakan pada sektor pemerintahan dan Tentara Nasional Indonesia (TNI). Pada tahun 2022, ditemukan serangan pada Mail Sanapati yang mengakibatkan permasalahan pada peladen Mail Sanapati. Oleh karena itu, diperlukan adanya …

Edition
--
ISBN/ISSN
--
Collation
xiv, 66 halaman
Series Title
--
Call Number
2023 TSA u
Availability0
Add to basket
MARC DownloadCite
cover
Fixed Point Attack dan Collision Attack pada 4 Secure-PGV Hash Function Schem…
Comment Share
Bety Hayat SusantiAndriani Adi LestariSepha SiswantyoSalsa Sabila Baladina

Abstrak: Dalam rangka mendukung perkembangan teknologi infrormasi dan juga aspek keamanannya, khususnya pada perangkat Internet of Things (IoT) dan aspek integritas data, diterapkanlah block cipher-based hash function. Salah satu contoh block cipher-based hash function adalah 4 secure-PGV schemes berbasis algoritme Improved-DLBCA. Kriteria fungsi hash yang harus dipenuhi adalah pre-image resis…

Edition
--
ISBN/ISSN
--
Collation
xv, 58 halaman
Series Title
--
Call Number
2023 SAL f
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Invisible Steganography Via Generative Adverserial Network (ISGA…
Comment Share
Santi IndarjaniSri RosdianaSepha SiswantyoSalsabila Hadida Difanda

Abstrak: Steganografi adalah salah satu teknik keamanan informasi yang bertujuan untuk menyembunyikan data atau pesan rahasia dalam berbagai media, seperti teks, gambar, audio, atau video. Banyak penelitian dan pembaruan telah dilakukan untuk meningkatkan kualitas dari steganografi gambar, salah satunya yaitu dengan menggunakan machine learning yang merupakan cabang dari Artificial Intelligenc…

Edition
--
ISBN/ISSN
--
Collation
xvi, 126 halaman
Series Title
--
Call Number
2023 SAL i
Availability0
Add to basket
MARC DownloadCite
cover
Desain Skema Tanda Tangan Digital Berbasis Linear Error-Correcting Code
Comment Share
Bety Hayat SusantiMareta Wahyu ArdyaniSa'aadah Sajjana CaritaNindi Anansari

Abstrak: Tanda tangan digital merupakan salah satu implementasi dari kriptografi asimetris yang membutuhkan dua buah kunci yaitu kunci privat dan kunci publik. Skema tanda tangan digital dapat dibentuk dari suatu sistem kriptografi kunci publik. Suatu sistem kriptografi kunci publik dimodifikasi menjadi skema tanda tangan digital untuk meningkatkan keamanan yaitu nirsangkal atau pengirim terja…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2023 NIN d
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Matematis Mekanisme Enkapsulasi Kunci Kyber.CCAKEM Berbasis Masalah Le…
Comment Share
Santi IndarjaniAnnisa Dini HandayaniMareta Wahyu ArdyaniMuhammad Dandi Pradana

Abstrak: Dengan adanya komputer quantum, kriptografi kunci publik akan terancam keamanannya. Oleh karena itu NIST membuat sebuah sayembara untuk membuat suatu algoritma kunci publik guna menangani hal tersebut. Kyber.CCAKEM adalah salah satu algoritma yang terpilih. Kyber.CCAKEM adalah algoritma enkapsulasi kunci berbasis masalah Learning With Error (LWE) pada modul lattice. Algoritma ini dikl…

Edition
--
ISBN/ISSN
--
Collation
xv, 61 halaman
Series Title
--
Call Number
2023 MUH k
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Dongle Cryptoprocessor untuk Tanda Tangan Elektronik Dokumen B…
Comment Share
Andriani Adi LestariMohamad SyahralAgus Reza Aristiadi NurwaBahrianto Prakoso

Abstrak: Tanda Tangan Elektronik adalah teknologi untuk menjamin integritas data, otentikasi, nir-penyangkalan, dan verifikasi data elektronik. Sistem tanda tangan elektronik berbasis software memiliki kerentanan dapat dipalsukan saat terjadi kebocoran informasi pengguna seperti nilai ID, password, dan passphrase. Nilai tersebut dapat diperoleh menggunakan metode social engineering dan seranga…

Edition
--
ISBN/ISSN
--
Collation
xvii, 83 halaman
Series Title
--
Call Number
2023 BAH r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Modul Secure File Transfer Menggunakan Raspberry Pi dan Handy …
Comment Share
Fetty AmeliaMohamad SyahralAgus Reza Aristiadi NurwaDyah Rahmatannisa Zenina Alfiandini

Abstrak: Perlindungan terhadap Infrastruktur Informasi Vital (IIV) diperlukan pada seluruh kondisi, termasuk ketika bencana alam, chaos, overload maupun kondisi kedaruratan lainnya. Komunikasi yang paling efektif digunakan saat kondisi darurat adalah komunikasi radio. Penggunaan komunikasi radio umumnya berbasis suara dan dibutuhkan komunikasi radio yang dapat mengirimkan berbagai jenis file. …

Edition
--
ISBN/ISSN
--
Collation
xv, 74 halaman
Series Title
--
Call Number
2023 DYA r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Instrumen Audit Keamanan Siber untuk SPBE
Comment Share
Bety Hayat SusantiAmiruddinDimas Febriyan PriambodoMega Rosita

Abstrak: Transformasi pemerintahan dari penggunaan teknologi konvensional menuju teknologi informasi dan komunikasi (TIK) dalam layanan administrasi dan publik yang ditawarkan memberikan dampak positif dalam efisiensi dan efektivitas layanan. Namun, di sisi lain terdapat risiko keamanan siber yang harus dihadapi. Peraturan Presiden RI Nomor 95 Tahun 2018 tentang Sistem Pemerintahan Berbasis El…

Edition
--
ISBN/ISSN
--
Collation
xiv, 44 halaman
Series Title
--
Call Number
2023 MEG p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Autentikasi Dua Faktor Berbasis RFID dan Pengenalan Wajah dengan…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiFitri Ramadhanti

Abstrak: Ruang server merupakan tempat menyimpan dan mengelola server komputer serta perangkat terkait dalam sebuah jaringan komputer atau pusat data. Akses masuk ke ruang server harus terkendali dengan sangat baik. Terdapat dua tingkatan akses pada data center, yaitu general access dan escorted access. General access merupakan akses yang diberikan kepada orang yang memiliki otoritas akses beb…

Edition
--
ISBN/ISSN
--
Collation
xiii, 81 halaman
Series Title
--
Call Number
2023 FIT i
Availability0
Add to basket
MARC DownloadCite
First Page Previous 26 27 28 29 30 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?