Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 78 from your keywords: subject="--"
First Page Previous 1 2 3 4
cover
Pemodelan topik menggunakan algoritme Latent Dirichlet Allocation untuk menge…
Comment Share
GirinotoFahmi Dwi Refizal

Indonesia Badan Siber dan Sandi Negara (BSSN) merupakan organisasi yang baru dibentuk pada tahun 2017. Salah satu rincian kegiatan organisasi dari BSSN yaitu untuk memonitor, menganalisis, dan mengevaluasi media dalam rangka membangun citra positif BSSN serta memonitor perkembangan opini publik terkait organisasi BSSN untuk dapat menentukan strategi yang mendukung pencitraan organisasi BSSN. Sa…

Edition
--
ISBN/ISSN
--
Collation
xv, 47 halaman
Series Title
--
Call Number
2020 FAH p
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun prototipe sistem kesehatan pribadi menggunakan protokol autent…
Comment Share
Muhammad Azza Ulin NuhaDesi Marlena

Indonesia Sistem kesehatan pribadi merupakan bentuk transformasi dalam pengelolaan informasi demi menunjang layanan kesehatan. Tranformasi tersebut dapat dilakukan dengan menggunakan jaringan sensor medis nirkabel untuk mendukung pengawasan kesehatan pasien. Berdasarkan Peraturan Menteri Kesehatan No. 269 tahun 2008, informasi kesehatan hanya boleh diakses oleh pihak yang berkepentingan. Salah …

Edition
--
ISBN/ISSN
--
Collation
xix, 199 halaman
Series Title
--
Call Number
2020 MUH r
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian kuartet amplified boomerang pada 2-round algoritme DLBCA
Comment Share
Santi IndarjaniMonica Isabella

Indonesia Serangan Amplified Boomerang merupakan modifikasi dari serangan Boomerang, dengan perbedaan mendasar dari dua serangan tersebut adalah jumlah pasangan plaintext yang digunakan pada proses enkripsi yang dilakukan. Pada serangan Boomerang, dibutuhkan satu pasang plaintext sebagai input pada proses enkripsi, sedangkan pada serangan Amplified Boomerang, dibutuhkan dua pasang plaintext seb…

Edition
--
ISBN/ISSN
--
Collation
xv, 53 halaman
Series Title
--
Call Number
2020 MON p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis formal protokol autentikasi Gope menggunakan Scyther
Comment Share
Zianita SyafrilahYeni Farida

Indonesia RFID merupakan teknologi yang menggunakan gelombang radio untuk melakukan identifikasi terhadap suatu objek dengan komponen yang berperan yaitu tag, reader, dan server. Pemanfaatan RFID diantaranya yaitu sebagai perangkat penyimpanan data rekam medis pasien, yang berisi riwayat kesehatan pasien yang confidential. Meskipun bermanfaat, RFID memiliki kelemahan yaitu rentan terhadap seran…

Edition
--
ISBN/ISSN
--
Collation
xii, 49 halaman
Series Title
--
Call Number
2020 ZIA a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi anti-spoofing pada kendali akses biometrik sidik jari dengan sen…
Comment Share
Mohamad SyahralDian Sasetya Pratiwi

Indonesia Sistem biometrik sidik jari merupakan salah satu kendali akses biometrik yang umum digunakan oleh masyarakat. Namun terdapat kerawanan pada sensor sidik jari, salah satunya adalah spoofing attack. Serangan spoofing pada sistem biometrik sidik jari dilakukan dengan memanipulasi perangkat antara sensor dengan sidik jari palsu agar pengguna yang tidak sah dapat masuk ke sistem. Oleh kare…

Edition
--
ISBN/ISSN
--
Collation
xiv, 71 halaman
Series Title
--
Call Number
2020 DIA i
Availability0
Add to basket
MARC DownloadCite
cover
Serangan collision dan serangan fixed point terhadap skema fungsi hash modifi…
Comment Share
Meidiyanti Nur SalimBety Hayat Susanti

Indonesia Skema Lin et al. merupakan skema fungsi hash Message Authentication Codes (MAC) berbasis block cipher yang tersusun atas fungsi kompresi. Karakteristik fungsi kompresi pada skema Lin et al. dinilai rentan terhadap serangan collision. Penambahan nilai counter dan salt pada fungsi kompresi skema modifikasi Lin et al. tidak memberikan dampak yang berpengaruh pada karakteristik fungsi kom…

Edition
--
ISBN/ISSN
--
Collation
xiv, 89 halaman
Series Title
--
Call Number
2020 MEI s
Availability0
Add to basket
MARC DownloadCite
cover
Serangan aljabar pada algoritme S-IDEA dan miniatur S-IDEA
Comment Share
Nadya Marta MatanggwanSa

Indonesia Serangan aljabar dapat dilakukan dalam dua tahapan yaitu mendapatkan sistem persamaan polinomial dan menentukan solusi dari sistem persamaan polinomial tersebut. Pada penelitian ini dilakukan serangan aljabar pada S-IDEA. Proses enkripsi satu round S-IDEA terdiri dari 14 langkah sedangkan sampai dengan Langkah ke-7 sudah diperoleh persamaan polinomial yang besar yaitu terdiri dari 4.7…

Edition
--
ISBN/ISSN
--
Collation
xv, 117 halaman
Series Title
--
Call Number
2020 NAD s
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi ekstraksi data dokumen C1 menggunakan Tesseract-OCR E…
Comment Share
Ircham Aji NugrohoBety Hayat Susanti

Indonesia Proses pemilu tahun 2019 menggunakan Sistem Informasi Penghitungan Suara (Situng) sebagai bentuk transparansi proses rekapitulasi hasil pemilu. Data yang ditampilkan dalam Situng merepresentasikan data dari dokumen C1 masing-masing TPS dengan jumlah TPS yang ada di Indonesia sebanyak 813.336 TPS. Data dokumen C1 dientri dan diunggah ke dalam Situng oleh petugas di KPU tingkat kabupate…

Edition
--
ISBN/ISSN
--
Collation
xiv, 56 halaman
Series Title
--
Call Number
2020 IRC r
Availability0
Add to basket
MARC DownloadCite
cover
Optimalisasi skema pembangkit bilangan acak dengan Wake Up Ring Oscillator se…
Comment Share
MagfirawatyAnang Adi Permana

Indonesia Kunci memegang peran yang penting dalam aplikasi kriptografi terutama dalam hal menjamin kerahasiaan informasi. Permasalahan yang sering terjadi adalah sulitnya mendapatkan sebuah kunci yang terbukti acak. Dari permasalahan tersebut maka dibutuhkan sebuah perangkat yang dapat menghasilkan kunci yang acak. Salah satu cara yang digunakan untuk menghasilkan kunci yang acak yaitu True Ran…

Edition
--
ISBN/ISSN
--
Collation
ix, 70 halaman
Series Title
--
Call Number
2020 ANA o
Availability0
Add to basket
MARC DownloadCite
cover
Serangan universal forgery pada skema fungsi hash Ft, LightMAC_Plus, dan Ligh…
Comment Share
Muhammad RidwanAndriani Adi Lestari

Indonesia Liu dan Liu membuat serangan pemalsuan pesan pada tahun 2017. Serangan pemalsuan pesan yang dibuat oleh Liu dan Liu dikenal sebagai serangan universal forgery yang dapat diterapkan pada beberapa skema fungsi hash dan authenticated encryption. Fungsi hash yang merupakan variasi dari skema LightMAC dan/atau PMAC diklaim tidak aman oleh Liu dan Liu. Skema F_t merupakan variasi dari fungs…

Edition
--
ISBN/ISSN
--
Collation
xx, 120 halaman
Series Title
--
Call Number
2020 MUH s
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik truncated differential pada 8 iterasi algoritme desig…
Comment Share
Nadia Paramita Retno AdiatiMuhamad Anis

Indonesia Algoritme DLBCA merupakan algoritme block cipher dengan struktur feistel yang memiliki plaintext sepanjang 32 bit dan kunci sepanjang 80 bit. Algoritme ini memiliki 15 iterasi. Salah satu pembuktian keamanan dari algoritme block cipher yaitu dengan melakukan serangan. Serangan diferensial telah diterapkan pada algoritme DLBCA dengan hasil jumlah s-box aktif cenderung lebih sedikit ket…

Edition
--
ISBN/ISSN
--
Collation
xv, 63 halaman
Series Title
--
Call Number
2020 MUH p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis kerawanan Sistem Informasi Jaringan Dan Keamanan Informasi (SIJAKI) …
Comment Share
Angelia Krisna ApsariRini Wisnu Wardhani

Indonesia Dinas Komunikasi, Informatika, dan Statistik (Diskominfotik) DKI Jakarta merupakan salah satu instansi pemerintah provinsi DKI Jakarta yang bertugas melaksanakan urusan pemerintah di bidang komunikasi, informatika, statistik dan persandian di pemerintahan provinsi DKI Jakarta. Salah satu pelaksanaan tugasnya adalah pengelolaan sistem informasi pemerintah provinsi DKI Jakarta. Dalam pe…

Edition
--
ISBN/ISSN
--
Collation
xv, 104 halaman
Series Title
--
Call Number
2020 ANG a
Availability0
Add to basket
MARC DownloadCite
cover
Uji penetrasi perangkat IoT berbasis Windows 10 IoTCore versi 17763 berdasark…
Comment Share
Donny SeftyantoJohand Ilham Abdillah Majiid

Indonesia Internet of Things (IoT) adalah konsep komputasi di mana setiap objek saling berkomunikasi dengan objek lain dengan tujuan tertentu melalui jaringan internet. Agar IoT dapat berjalan dengan baik maka harus didukung dengan berbagai komponen, salah satunya adalah sistem operasi. Salah satu sistem operasi IoT yang paling banyak digunakan adalah produk Windows yaitu Windows 10 IoT. Salah …

Edition
--
ISBN/ISSN
--
Collation
xv, 69 halaman
Series Title
--
Call Number
2020 JOH u
Availability0
Add to basket
MARC DownloadCite
cover
Analisis malware menggunakan metode analisis statis dan dinamis untuk pembuat…
Comment Share
Yunike Dwi Puji RahayuNanang Trianto

Indonesia Malware atau malicious software adalah kode atau program berbahaya yang dapat menyebabkan kerugian bagi individu ataupun organisasi. Kerugian yang disebabkan oleh malware dapat berupa kerugian finansial maupun material. Pencegahan terhadap insiden malware dapat dilakukan dengan analisis pada malware untuk mengetahui cara kerja dan karakteristik dari malware tersebut. Analisis malware …

Edition
--
ISBN/ISSN
--
Collation
xiii, 69 halaman
Series Title
--
Call Number
2020 YUN a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis penggunaan hasil deteksi IDS Snort pada tools Real Intelligence Thre…
Comment Share
Sepha SiswantyoWe Muftihaturrahmah Tenri Sau

Indonesia Meningkatnya berbagai macam ancaman dan serangan, mengharuskan sistem keamanan informasi juga lebih ditingkatkan. Intrusion Detection System (IDS) sebagai salah satu sistem untuk melakukan deteksi dan pencegahan, juga harus ditingkatkan kemampuannya dalam mengamankan jaringan. Saat ini, jenis IDS yang berbasis signature masih memiliki kekurangan, yaitu tidak mampu mendeteksi ancaman a…

Edition
--
ISBN/ISSN
--
Collation
xiv, 46 halaman
Series Title
--
Call Number
2020 WE a
Availability0
Add to basket
MARC DownloadCite
cover
Pembuatan bahan cyber exercise sebagai sarana latihan penanganan insiden malw…
Comment Share
Ghina Mariyah FairuzMuhammad Yusuf Bambang Setiadji

Indonesia Serangan malware semakin berkembang di dunia, termasuk di Indonesia. Salah satu sektor yang menjadi target serangan malware adalah sektor pendidikan. Contoh nyata insiden malware pada sektor pendidikan adalah insiden malware di Politeknik Siber dan Sandi Negara (Poltek SSN). Insiden tersebut mengakibatkan terganggunya layanan e-mail Poltek SSN, data-data pribadi mahasiswa hilang atau …

Edition
--
ISBN/ISSN
--
Collation
xiii, 109 halaman
Series Title
--
Call Number
2020 GHI p
Availability0
Add to basket
MARC DownloadCite
cover
Desain PRNG berbasis fungsi hash menggunakan GIMLI
Comment Share
Galuh Dian PradanaNurul Qomariasih

Indonesia Rangkaian bit acak merupakan komponen penting dalam kriptografi yang digunakan dalam berbagai hal, salah satunya digunakan sebagai kunci masukan dalam algoritme kriptografi. Rangkaian tersebut dapat diperoleh dari RNG atau PRNG. Menurut Stallings (2017) PRNG merupakan suatu mekanisme yang digunakan untuk menghasilkan bit-bit acak yang digunakan untuk membangkitkan kunci sesi, rangkaia…

Edition
--
ISBN/ISSN
--
Collation
xvii, 66 halaman
Series Title
--
Call Number
2020 GAL d
Availability0
Add to basket
MARC DownloadCite
cover
Pembuatan program automasi pencarian malicious file pada aplikasi berbasis web
Comment Share
Muhammad Adib NursumiratSetiyo Cahyono

Indonesia Aplikasi berbasis web (web based application) atau website merupakan program yang paling banyak digunakan seiring dengan perkembangan internet. Website digunakan sebagai bagian dari proses bisnis, pusat penyebaran informasi, perdagangan secara digital dan lain-lain. Dengan banyaknya pemanfaatan website, serangan terhadap aplikasi tersebut meningkat. Salah satunya serangAnnya adalah in…

Edition
--
ISBN/ISSN
--
Collation
xiv, 50 halaman
Series Title
--
Call Number
2020 MUH p2
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangung model machine learning untuk mendeteksi malicious webpage den…
Comment Share
Septia Ulfa SunaringtyasMohamad Arifandy

Indonesia Penggunaan internet dengan mengakses suatu web kerap kali dilakukan untuk berbagai kepentingan. Akibatnya terdapat pihak tertentu yang memanfaatkannya untuk mendapatkan keuntungan. Keuntungan tersebut dilakukan dengan melakukan tindak kejahatan berupa penyisipan konten berbahaya pada suatu halaman web sehingga halaman tersebut dapat dikatakan sebagai malicious webpage. Machine learnin…

Edition
--
ISBN/ISSN
--
Collation
xiii, 45 halaman
Series Title
--
Call Number
2020 MOH r
Availability0
Add to basket
MARC DownloadCite
cover
Penerapan skema Secret Sharing Ding et al. pada algoritme tanda tangan digita…
Comment Share
Umi Uli ZulfahMareta Wahyu Ardyani

Indonesia Salah satu kerawanan yang dapat terjadi pada suatu algoritme yaitu terdapat pada bagian implementasi, terutama pada penyimpanan nilai kunci privat. Suatu algoritme yang sudah terbukti kuat dan aman, apabila mengalami kebocoran terhadap nilai kunci privatnya maka akan mengakibatkan lemahnya algoritme tersebut. Salah satu solusi yang dapat digunakan untuk mengatasi permasalahan tersebut…

Edition
--
ISBN/ISSN
--
Collation
xii, 41 halaman
Series Title
--
Call Number
2020 UMI p
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?