Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 104 from your keywords: subject="Na"
First Page Previous 1 2 3 4 5 Next Last Page
cover
Rancang Bangun Aplikasi Absensi Rapat dengan Schnorr Digital Signature Multis…
Comment Share
Hermawan SetiawanGirinotoR Budiarto HadiprakosoFathurrahman Rifqi Azzami

Abstrak: Proses absensi sebuah kegiatan, masih dilakukan secara manual serta pelaporan dan monitoring lembar absensi masih tidak efisien, dalam hal waktu dan penggunaan kertas. Selain itu peserta membutuhkan waktu yang lama untuk pendataan absensi dan masih terdapat kecurangan pemalsuan tanda tangan manual, khususnya sistem absensi rapat. Kerentanan ini memungkinkan risiko terjadinya prose…

Edition
--
ISBN/ISSN
--
Collation
xvi, 129 halaman
Series Title
--
Call Number
2023 FAT r
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Redline Stealer Malware dengan Metode Surface, Runtime dan Static Code
Comment Share
Nanang TriantoRahmat PurwokoIra Rosianal HikmahFahmi Ramadan

Abstrak: Data menjadi sebuah sumber daya baru yang mempunyai nilai tinggi sehingga banyak pihak tertarik untuk memilikinya. Banyak cara yang dilakukan untuk mengambilnya, salah satunya penanaman dan penyebaran malware yang dikenal dengan stealer malware. Seiring berjalannya waktu, malware dikatakan semakin canggih, bertarget dan kompleks, serta dikomersialkan dan dapat diskalakan untuk seranga…

Edition
--
ISBN/ISSN
--
Collation
xv, 84 halaman
Series Title
--
Call Number
2023 FAH a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Deep Learning untuk Deteksi dan Klasifikasi Malware Android Meng…
Comment Share
GirinotoRay Novita YasaR Budiarto HadiprakosoArga Prayoga

Abstrak: Sistem operasi Android merupakan sistem operasi ponsel yang paling cepat berkembang karena sifatnya yang open-source. Namun, popularitas yang dimiliki Android tidak selalu berdampak positif bagi penggunanya. Salah satu ancaman bagi pengguna Android adalah adanya malicious software (malware). Oleh karena itu, tindakan preventif perlu dilakukan untuk mendeteksi dan klasifikasi malware. …

Edition
--
ISBN/ISSN
--
Collation
xviii, 91 halaman
Series Title
--
Call Number
2023 ARG i
Availability0
Add to basket
MARC DownloadCite
cover
Studi Komparasi Implementasi Algoritme Kunci Publik pada Modifikasi Teknik DN…
Comment Share
Mareta Wahyu ArdyaniNia YuliantiSa'aadah Sajjana CaritaSyafira Mardhiyah

Abstrak: Kriptografi merupakan ilmu yang digunakan dalam pengamanan komunikasi melalui penggunaan kode dan sandi dalam menjamin nilai-nilai kerahasiaan, integritas, ketersediaan dan keaslian informasi. Kriptografi berdasarkan penggunaan kunci dalam melakukan enkripsi dan dekripsi terbagi menjadi dua, yaitu kriptografi simetris dan kriptografi asimetris. Pada kriptografi simetris, kunci yang di…

Edition
--
ISBN/ISSN
--
Collation
xvi, 50 halaman
Series Title
--
Call Number
2023 SYA s
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Protokol Pu dan Li dengan Tamarin Prover
Comment Share
Bety Hayat SusantiSepha SiswantyoNia YuliantiLazuardi Aulia Fahrensa

Abstrak: Protokol Pu dan Li merupakan salah satu protokol autentikasi antara unmanned aerial vehicles (UAV) dan ground station (GS). Protokol autentikasi ini berfungsi untuk menjamin bahwa hanya UAV sah yang dapat berkomunikasi dengan GS melalui jaringan publik. Pu dan Li mengklaim bahwa protokolnya tahan terhadap serangan cloning attack, tampering attack, man in the middle attack, dan replay …

Edition
--
ISBN/ISSN
--
Collation
xiv, 48 halaman
Series Title
--
Call Number
2023 LAZ a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Formal Protokol LAP Fog Enabled IoT Menggunakan Proverif
Comment Share
Sepha SiswantyoYeni FaridaNia YuliantiIlham Jati Kusuma

Abstrak: Protokol LAP Fog enabled IoT merupakan protokol yang dijalankan dalam fog computing untuk lingkungan IoT. Didesain oleh Verma dan Bhardwaj pada tahun 2020. Protokol tersebut berguna dalam banyak penerapan IoT seperti sistem perawatan kesehatan, sistem transportasi, smart city dan lainnya. Berdasarkan klaim oleh Verma dan Bhardwaj, protokol tersebut dinilai aman terhadap man in the mid…

Edition
--
ISBN/ISSN
--
Collation
xvi, 66 halaman
Series Title
--
Call Number
2023 ILH a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Digital Signature Algorithm (DSA) dengan SHA-512 pada Citra Digi…
Comment Share
Sri RosdianaNadia Paramita Retno AdiatiSa'aadah Sajjana CaritaArildha Rahma Savitri

Abstrak: Digital Signature Algorithm (DSA) merupakan algoritme signature standard yang menyediakan layanan non-repudiation. Pada penelitian Tugas Akhir ini, ditunjukkan implementasi DSA dengan SHA-512 pada citra digital dengan memanfaatkan metode reversible image steganography berbasis PVO. Ide dasar dari penelitian ini adalah melakukan signing dengan pesan berupa citra digital yang telah diek…

Edition
--
ISBN/ISSN
--
Collation
xvi, 120 halaman
Series Title
--
Call Number
2023 ARI i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Cyber Risk Management Menggunakan NIST CSF dan ISO/IEC 27002:2022…
Comment Share
AmiruddinJeckson SidabutarIra Rosianal HikmahAnnisa Aulia Budianti Qurota\'aini

Abstrak: Perkembangan penggunaan teknologi di Indonesia meningkat setiap tahun. Hal ini memicu pemanfaatan ruang siber yang mencakup berbagai aspek, mulai dari komunikasi dan kolaborasi global hingga inovasi teknologi dan layanan publik. Di Indonesia, selain dimanfaatkan oleh masyarakat umum, ruang siber juga dimanfaatkan oleh sektor Infrastruktur Informasi Vital (IIV). Salah satunya pada sekt…

Edition
--
ISBN/ISSN
--
Collation
xiii, 122 halaman
Series Title
--
Call Number
2023 ANN p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Keamanan Berbasis Open Web Application Security Project (OWASP) Top …
Comment Share
Nanang TriantoArizalTiyas YulitaAviva Javantio

Abstrak: Pemerintahan Kota Ambon merupakan salah satu instansi atau organisasi yang turut meningkatkan upaya pelayanan dengan menggunakan Aplikasi web. Aplikasi web ditujukan untuk memfasilitasi masyarakatt untuk melakukan pendaftaran perizinan usaha milik masyarakat yang dimana untuk mengakses layanan ini pengguna diharuskan untuk mengisi formulir yang berisikan data identitas pribadi yang pe…

Edition
--
ISBN/ISSN
--
Collation
xiii, 80 + 56 lampiran halaman
Series Title
--
Call Number
2023 AVI a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Social Network Analysis Tools
Comment Share
Hermawan SetiawanNurul QomariasihYogi Ibnu PrasetyaRanden Budiarto Hadiprakoso

Abstrak: Penelitian ini membahas tentang pengembangan SNA Tools untuk menganalisis jaringan sosial di Twitter dalam konteks tugas pengendalian informasi oleh Badan Siber dan Sandi Negara (BSSN). Alat ini memiliki empat fitur kunci, termasuk pengambilan data dari Twitter menggunakan snscrape, pengolahan data yang menghasilkan delapan tabel relevan, visualisasi jaringan sosial dengan bantuan igr…

Edition
--
ISBN/ISSN
--
Collation
xv, 47 halaman
Series Title
--
Call Number
2023 YOG r
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Integrasi Security Information and Event Management (SIEM) dan Intru…
Comment Share
Nanang TriantoSetiyo CahyonoSepha SiswantyoAdelia Putri Andriyani

Abstrak: Perkembangan teknologi informasi yang pesat telah membawa dampak signifikan pada tingkat serangan terhadap sistem. Pelaku serangan terus mengembangkan berbagai macam jenis serangan dengan beragam teknik untuk mengelabui sistem keamanan, termasuk penggunaan evasion technique. Evasion technique merupakan serangan yang menyelinap dalam keamanan suatu sistem. Pertahanan yang efektif melaw…

Edition
--
ISBN/ISSN
--
Collation
xv, 91 halaman
Series Title
--
Call Number
2023 ADE a
Availability0
Add to basket
MARC DownloadCite
cover
Evaluasi dan Strategi Perbaikan Tata Kelola Keamanan Sistem Informasi Menggun…
Comment Share
Nanang TriantoAmiruddinIra Rosianal HikmahAlmeera Shafa Rayyana

Abstrak: Dewasa ini, penggunaan sistem informasi pada layanan kesehatan memberikan banyak manfaat. Salah satunya adalah meningkatkan kualitas layanan kesehatan. Dalam sistem informasi layanan kesehatan, diperlukan tingkat kualitas keamanan sistem informasi yang baik karena penyimpanan informasi kesehatan dalam sebuah sistem dapat menimbulkan risiko keamanan seperti pencurian data. Salah satu i…

Edition
--
ISBN/ISSN
--
Collation
xv, 77 + 16 lampiran halaman
Series Title
--
Call Number
2023 ALM e
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Forensik Digital Aplikasi Gopay, OVO, dan Dana pada Android OS untuk…
Comment Share
Nanang TriantoMareta Wahyu ArdyaniIra Rosianal HikmahDiky Artin Sitanggang

Abstrak: Seiring dengan munculnya aplikasi dompet digital di Indonesia, perangkat smartphone memiliki fungsi tambahan selain sebagai alat komunikasi, yaitu untuk melakukan transaksi pembayaran. Hal tersebut berpotensi memungkinkan terjadinya penyalahgunaan yang dapat berujung pada kasus penipuan online. Terdapat tiga aplikasi dompet digital yang paling populer di Indonesia, yaitu GOPAY, OVO, d…

Edition
--
ISBN/ISSN
--
Collation
xiii, 56 halaman
Series Title
--
Call Number
2023 DIK a
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Cyber-Risk Management Berdasarkan NIST CSF V1.1, ISO/IEC 27005:2…
Comment Share
AmiruddinHerman KabettaDimas Febriyan PriambodoEllisa Hani Nur SafitriI

Abstrak: COVID-19 mendorong transformasi digital di berbagai sektor layanan pemerintah pusat dan daerah. Hal ini berbanding lurus dengan ancaman siber yang mengintai. Sehingga menimbulkan risiko yang merugikan pengguna. Salah satu instansi pemerintah daerah yang melaksanakan transformasi digital adalah Dinas Komunikasi dan Informatika (Diskominfo) Kabupaten Jember. Dilakukannya digitalisa…

Edition
--
ISBN/ISSN
--
Collation
xiv, 96 halaman
Series Title
--
Call Number
2023 ELL p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Malware Nerbian Rat Menggunakan Metode Systematic Approach To Malwar…
Comment Share
AmiruddinSeptia Ulfa SunaringtyasIra Rosianal HikmahAyu Ningtyas Nurfuadah

Abstrak: Ancaman malware terus meningkat setiap tahunnya dan varian malware baru semakin banyak muncul dengan teknik baru yang dilakukannya. Oleh karena itu, dibutuhkan pendekatan sistematis untuk menganalisis malware yang menyerang sistem. Pada penelitian tugas akhir ini telah dilakukan analisis malware menggunakan metodologi Systematic Approach to Malware Analysis (SAMA) untuk menganalisis m…

Edition
--
ISBN/ISSN
--
Collation
xv, 91 halaman
Series Title
--
Call Number
2023 AYU a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Keamanan Perangkat IoT Smart Home Berdasarkan OWASP IoT Security VEr…
Comment Share
Rahmat PurwokoArizalTiyas YulitaAsti Nuryani

Abstrak: Jumlah pengguna internet di dunia semakin tinggi seiring bervariasinya kebutuhan masyarakat terhadap internet. Internet saat ini berkembang menjadi Internet of Things (IoT), dimana IoT dapat menunjang kebutuhan dan fasilitas kehidupan manusia. Smart home adalah salah satu pengaplikasian lingkungan IoT, dimana pengguna dapat melakukan otomatisasi terhadap lingkungan smart home, mengont…

Edition
--
ISBN/ISSN
--
Collation
xv, 99 halaman
Series Title
--
Call Number
2023 AST a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Keamanan pada Website Milik Dinas Kesehatan Kabupaten Oku Timur Berd…
Comment Share
AmiruddinNurul QomariasihIra Rosianal HikmahAyu Choiriyah

Abstrak: Dinas Kesehatan kabupaten OKU Timur, Sumatera Selatan memiliki sebuah website yang disediakan untuk pelayanan publik bagi masyarakat OKU Timur. Web tersebut menyediakan berbagai fitur seperti berita, jejaring, dan informasi publik terkait perizinan tenaga kesehatan di daerah OKU Timur. Website ini masih dalam tahap pengembangan dan belum pernah dilakukan analisis keamanan. Analisis ke…

Edition
--
ISBN/ISSN
--
Collation
xv, 72 halaman
Series Title
--
Call Number
2023 AYU a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis komparatif aplikasi pengelola kata sandi Proprietary Lastpass, 1Pas…
Comment Share
Nanang TriantoObrina Candra BriliyantIra Rosianal HikmahWhisnu Yudha Aditama

Banyaknya layanan yang digunakan pengguna internet seperti media sosial, transportasi online, hiburan, dan perbankan mendorong penggunaan kata sandi yang lemah, singkat dan berulang. Hal ini dapat memicu kebocoran data sensitif dan berdampak pada individu maupun organisasi. Permasalahan tersebut teratasi dengan aplikasi pengelola kata sandi yang tersedia secara open-source maupun proprietary un…

Edition
--
ISBN/ISSN
--
Collation
xiii, 111 hlm.
Series Title
-
Call Number
2022 WHI a
Availability0
Add to basket
MARC DownloadCite
cover
Studi komparatif pada Cuckoo Sandbox dan Any.Run dalam basic dynamic malware …
Comment Share
Hermawan SetiawanJeckson SidabutarAgus Reza Aristiadi NurwaKamila Rizqina

Malware merupakan file berbahaya yang dirancang untuk dapat menginfeksi perangkat target tanpa diketahui oleh penggunanya. Malware memiliki keunikan perilaku masing-masing sesuai dengan jenis dan tujuannya. Tujuan dibuat file berbahaya adalah untuk merusak atau mencuri informasi sensitif pengguna. Karena itu perlu adanya pendekatan analisis malware untuk mendeteksi adanya ancaman sebagai tindak…

Edition
--
ISBN/ISSN
--
Collation
xiv, 63 hlm.
Series Title
-
Call Number
2022 KAM s
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun prototipe access control untuk kunci ruang server berbasis mul…
Comment Share
Desi MarlenaRahmat PurwokoAgus Reza Aristiadi NurwaZaidan Nuraga Chuldun

Ruang server merupakan salah satu area yang terdapat pada data center atau pusat data. Server ini menyimpan berbagai macam informasi rahasia milik suatu instansi dan hanya dapat diakses secara terbatas. Pada tahun 2021, Dian telah melakukan penelitian terkait access control menggunakan 3 faktor autentikasi yang meliputi password, RFID dan face recognition. Salah satu pengujian yang dilakukan ol…

Edition
--
ISBN/ISSN
--
Collation
96 hlm.
Series Title
-
Call Number
2022 ZAI r
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?