Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 104 from your keywords: subject="Na"
First Page Previous 1 2 3 4 5 Next Last Page
cover
Penerapan Model Digital Evidence Semantic Ontology (DESO) dengan SPARQL dalam…
Comment Share
ArizalIra Rosianal HikmahI Komang Setia BuanaWanodya Estithama

Abstrak: ABSTRAK Penerapan Model Digital Evidence Semantic Ontology (DESO) dengan SPARQL dalam Pengujian Relevansi Bukti Digital pada Penyimpanan Internal Smartphone Berbasis Android OS oleh Wanodya Estithama NPM. 1918101563 Rekayasa Keamanan Siber Android Operating System merupakan sistem operasi populer untuk perangkat mobile yang bersifat open-source. Karena sifatnya yang open-sour…

Edition
--
ISBN/ISSN
--
Collation
xvi, 181 halaman
Series Title
--
Call Number
2023 WAN p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Cyber-Risk Management Menggunakan Nist? Cyber Security Framework …
Comment Share
Nanang TriantoSeptia Ulfa SunaringtyasIra Rosianal HikmahYulyanti Hendriani

Abstrak: Teknologi informasi menjadi bagian penting untuk organisasi dalam menjalan-kan tugas dan fungsinya. Teknologi informasi digunakan untuk mengelola infor-masi untuk menunjang proses bisnis dalam suatu organisasi agar berfungsi secara efektif dan efisien serta tujuan organisasi dapat tercapai. Organisasi dapat merancang sistem keamanan informasi dengan melakukan kajian dan analisis terha…

Edition
--
ISBN/ISSN
--
Collation
xii + 82 halaman
Series Title
--
Call Number
2023 YUL p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Autentikasi Dua Faktor Berbasis RFID dan Pengenalan Wajah dengan…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiFitri Ramadhanti

Abstrak: Ruang server merupakan tempat menyimpan dan mengelola server komputer serta perangkat terkait dalam sebuah jaringan komputer atau pusat data. Akses masuk ke ruang server harus terkendali dengan sangat baik. Terdapat dua tingkatan akses pada data center, yaitu general access dan escorted access. General access merupakan akses yang diberikan kepada orang yang memiliki otoritas akses beb…

Edition
--
ISBN/ISSN
--
Collation
xiii, 81 halaman
Series Title
--
Call Number
2023 FIT i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Perangkat Kendali Akses Berbasis Deteksi Wajah MediaPipe dan P…
Comment Share
Andriani Adi LestariMagfirawatyMohamad SyahralAlviana Juni Susanti

Abstrak: Penelitian ini dilakukan untuk menyediakan solusi yang lebih baik dalam pengamanan aset Ruang Workshop Perangkat Keras Poltek SSN yang telah dilakukan pada penelitian sebelumnya, yaitu berbasis kendali akses deteksi dan pengenalan wajah berbasis Viola-Jones dan Local Binary Pattern Histogram (LBPH). Tahapan penelitian yang digunakan mencakup perencanaan, analisis, perancangan, impleme…

Edition
--
ISBN/ISSN
--
Collation
xv, 125 halaman
Series Title
--
Call Number
2023 ALV r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Improved Security Authentication Protocol Berbasis Ellipti…
Comment Share
Rizka KhairunnisaAndriani Adi LestariMagfirawatyJoko Nugroho Suryo Raharjo

Abstrak: RFID merupakan teknologi komunikasi nirkabel berbasis frekuensi radio untuk mengidentifikasi objek secara otomatis. Saat ini, RFID telah dimanfaatkan pada banyak bidang, salah satunya bidang pengamanan untuk sistem kendali akses. Implementasi protokol autentikasi berfungsi untuk menghilangkan beberapa kerentanan terhadap penggunaan RFID, seperti impersonation attack, man in the middle…

Edition
--
ISBN/ISSN
--
Collation
xiv, 48 halaman
Series Title
--
Call Number
2023 JOK i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Autentikasi Menggunakan RFID pada Sistem Gerbang Otomatis dengan…
Comment Share
Rizka KhairunnisaDion OgiAgus Reza Aristiadi NurwaMohamad Rizal Fitrian

Abstrak: Masalah keamanan di berbagai jenis lokasi seperti hotel, fasilitas pemerintah, dan bangunan komersial terus meningkat, menuntut sistem identifikasi kendaraan yang masuk dan kontrol akses yang lebih ketat. Tradisionalnya, tugas ini ditangani oleh petugas keamanan manusia yang harus siaga berjam-jam, memeriksa setiap kendaraan yang memasuki area tersebut, dan mencatat data mereka secara…

Edition
--
ISBN/ISSN
--
Collation
xiv, 51 halaman
Series Title
--
Call Number
2023 MOH i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Deep Learning Menggunakan Kombinasi Fitur Teks dan Gambar untuk …
Comment Share
GirinotoHerman KabettaRay Novita YasaOlga Geby Nabila

Abstrak: Phishing merupakan serangan untuk mendapatkan informasi kredensial seseorang, salah satunya dilakukan dengan membuat website palsu. Laporan Anti-Phishing Working Group (APWG) menyebutkan adanya kenaikan empat kali lipat serangan phishing sejak tahun 2020, serangan pada kuartal 2 tahun 2022 merupakan serangan dengan catatan terburuk. Badan Siber dan Sandi Negara melalui Pusat Pengkaji…

Edition
--
ISBN/ISSN
--
Collation
xvii, 71 halaman
Series Title
--
Call Number
2023 OLG i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis komparatif aplikasi pengelola kata sandi Proprietary Lastpass, 1Pas…
Comment Share
Nanang TriantoObrina Candra BriliyantIra Rosianal HikmahWhisnu Yudha Aditama

Banyaknya layanan yang digunakan pengguna internet seperti media sosial, transportasi online, hiburan, dan perbankan mendorong penggunaan kata sandi yang lemah, singkat dan berulang. Hal ini dapat memicu kebocoran data sensitif dan berdampak pada individu maupun organisasi. Permasalahan tersebut teratasi dengan aplikasi pengelola kata sandi yang tersedia secara open-source maupun proprietary un…

Edition
--
ISBN/ISSN
--
Collation
xiii, 111 hlm.
Series Title
-
Call Number
2022 WHI a
Availability0
Add to basket
MARC DownloadCite
cover
Studi komparatif pada Cuckoo Sandbox dan Any.Run dalam basic dynamic malware …
Comment Share
Hermawan SetiawanJeckson SidabutarAgus Reza Aristiadi NurwaKamila Rizqina

Malware merupakan file berbahaya yang dirancang untuk dapat menginfeksi perangkat target tanpa diketahui oleh penggunanya. Malware memiliki keunikan perilaku masing-masing sesuai dengan jenis dan tujuannya. Tujuan dibuat file berbahaya adalah untuk merusak atau mencuri informasi sensitif pengguna. Karena itu perlu adanya pendekatan analisis malware untuk mendeteksi adanya ancaman sebagai tindak…

Edition
--
ISBN/ISSN
--
Collation
xiv, 63 hlm.
Series Title
-
Call Number
2022 KAM s
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun prototipe access control untuk kunci ruang server berbasis mul…
Comment Share
Desi MarlenaRahmat PurwokoAgus Reza Aristiadi NurwaZaidan Nuraga Chuldun

Ruang server merupakan salah satu area yang terdapat pada data center atau pusat data. Server ini menyimpan berbagai macam informasi rahasia milik suatu instansi dan hanya dapat diakses secara terbatas. Pada tahun 2021, Dian telah melakukan penelitian terkait access control menggunakan 3 faktor autentikasi yang meliputi password, RFID dan face recognition. Salah satu pengujian yang dilakukan ol…

Edition
--
ISBN/ISSN
--
Collation
96 hlm.
Series Title
-
Call Number
2022 ZAI r
Availability0
Add to basket
MARC DownloadCite
cover
Studi bukti digital aplikasi Signal messenger pada Android 12 dan Windows 11
Comment Share
Setiyo CahyonoTiyas YulitaI Komang Setia BuanaWisnu Irawan

Aplikasi instant messenger Signal Private Messenger pada Android dan Windows merupakan salah satu aplikasi yang popular di Indonesia. Perkembangan perangkat dan peningkatan jumlah pengguna aplikasi tersebut dapat menjadi sasaran empuk untuk melakukan tindakan kriminal karena fitur keamanan yang diberikan mampu digunakan oleh sebagian orang untuk melindungi dirinya dengan contohnya menggunakan n…

Edition
--
ISBN/ISSN
--
Collation
xiii, 71 hlm.
Series Title
-
Call Number
2022 WIS s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Online Examination Digital Forensics Readiness Architecture (OED…
Comment Share
Arif Rahman HakimRahmat PurwokoIra Rosianal HikmahShafira Dinda Ramadhini

Kegiatan belajar mengajar saat pandemi Covid-19 dilaksanakan secara daring termasuk penyelenggaraan ujian. Hal tersebut mempunyai potensi terjadi kecurangan (fraud) seperti mencari jawaban dari laman search engine. Dalam mendeteksi adanya kecurangan saat ujian secara daring, dibutuhkan investigasi untuk mengumpulkan bukti digital yang potensial. Bukti digital yang potensial dapat dikumpulkan da…

Edition
--
ISBN/ISSN
--
Collation
xiv, 69 hlm.
Series Title
-
Call Number
2022 SHA i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema secure and lightweight authentication protocol pada protot…
Comment Share
Andriani Adi LestariDesi MarlenaArizalSekar Mutiara

Internet of Things (IoT) merupakan teknologi yang mengintegrasikan perangkat untuk dapat terhubung satu dengan yang lainnya menggunakan jaringan internet. Salah satu penerapan IoT adalah rumah pintar. Rumah pintar merupakan suatu lingkungan dengan teknologi informasi dan komunikasi yang menyediakan fungsi sesuai kebutuhan pengguna. Kriteria IoT yang efisien yaitu menerapkan lightweight protoco…

Edition
--
ISBN/ISSN
--
Collation
xviii, 74 hlm.
Series Title
-
Call Number
2022 SEK i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan ICT Readiness for Business Continuity menggunakan SNI ISO/IEC 270…
Comment Share
Obrina Candra BriliyantDimas Febriyan PriambodoTiyas YulitaSaffana Tistiyani

Pemutakhiran teknologi informasi sebagai implementasi dari Sistem Pemerintahan Berbasis Elektronik (SPBE) sudah mulai diterapkan di Dinas Komunikasi dan Informatika (Diskominfo) Kabupaten Bogor. Adanya perkembangan teknologi informasi tersebut membuat semakin besar peluang ancaman terhadap keamanan siber maupun keamanan informasi. Oleh karena itu perlu adanya ICT Readiness for Business Continui…

Edition
--
ISBN/ISSN
--
Collation
xv, 175 hlm.
Series Title
-
Call Number
2022 SAF p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis bukti digital pada fitur view once Whatsapp dan self destruct Telegr…
Comment Share
Muhammad Yusuf Bambang SetiadjiDimas Febriyan PriambodoTiyas YulitaRizky Ainur Rofiq

Penelitian dilakukan untuk mencari bukti digital dari fitur view once WhatsApp dan self destruct Telegram dengan skenario smartphone dalam keadaan unroot dan root. Smartphone yang digunakan dalam penelitian adalah smarphone android. Metode yang dijadikan pedoman dalam penelitian adalah NIST 800-101 Revision 1. Skenario yang dijalankan berupa pesan gambar dan video sekali lihat yang dimiliki ole…

Edition
--
ISBN/ISSN
--
Collation
xvi, 58 hlm.
Series Title
-
Call Number
2022 RIZ a
Availability0
Add to basket
MARC DownloadCite
cover
Uji penetrasi sistem keamanan berbasis OWASPWeb Security Testing Guide (WSTG)…
Comment Share
Muhammad Yusuf Bambang SetiadjiSetiyo CahyonoTiyas YulitaRegina Christanty Beatrix Hadjo

Humas Pemerintah Kota Jayapura adalah bagian dari institusi pemerintahan, yang bertanggung jawab untuk menyampaikan penyelenggaraan kegiatan-kegiatan pemerintahan kepada masyarakat. Hal ini merupakan wujud transparansi dalam penyelenggaraan pemerintahan. Dalam menjalankan tugasnya, diperlukan wadah penyampaian informasi (website) yang dapat diakses dengan mudah dan tidak rentan terhadap seranga…

Edition
--
ISBN/ISSN
--
Collation
xvii, 112 hlm.
Series Title
-
Call Number
2022 REG u
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan kualitas lalu lintas jaringan pada server menggunakan aplikasi f…
Comment Share
Nanang TriantoSetiyo CahyonoJeckson SidabutarNoni Fauziah Septianty

Data Internet World Stats menyebutkan peningkatan penggunaan internet di dunia selama tahun 2000-2021 mencapai 1.331%. Peningkatan ini berpotensi untuk membuka celah pada keamanan seperti Distributed Denial of Service (DDoS), Manin-the-Middle, IP Spoofing, dll. Serangan ini dapat menyebabkan ancaman serius bagi suatu sistem kemanan jaringan. Firewall dapat memberikan solusi untuk masalah …

Edition
--
ISBN/ISSN
--
Collation
119 hlm.
Series Title
-
Call Number
2022 NON p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi teknik pengenalan wajah Viola-Jones dan local binary pattern his…
Comment Share
Desi MarlenaDion OgiArizalNazela Khairani Putri

Ruang Workshop Politeknik Siber dan Sandi Negara merupakan tempat penyimpanan perangkat elektronik yang dimanfaatkan untuk kegiatan pembelajaran dan penelitian oleh dosen dan taruna PoltekSSN. Berdasarkan pernyataan tersebut, ruang workshop perlu diberikan sistem keamanan yang memadai untuk menjaga keutuhan perangkat elektronik di dalamnya. Virus COVID-19 yang saat ini juga dengan cepat menyeba…

Edition
--
ISBN/ISSN
--
Collation
xvii, 179 hlm.
Series Title
-
Call Number
2022 NAZ i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis komparatif metode data wiping pada media sanitization
Comment Share
Bety Hayat SusantiRahmat PurwokoGirinotoNaufal Madega Pratama

Pada era saat ini, informasi digital menjadi salah satu aset penting baik bagi individu ataupun organisasi. Dengan demikian, informasi tersebut harus diamankan dalam upaya untuk mencegah akses, penyalahgunaan, pengungkapan, modifikasi, dan pencatatan yang tidak sah. Hal tersebut dapat dicapai dengan melakukan anti forensik, penghapusan data menjadi salah satu teknik dalam anti forensik. Pemilik…

Edition
--
ISBN/ISSN
--
Collation
xiii, 42 hlm.
Series Title
-
Call Number
2022 NAU a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi dan analisis performa WIDS untuk mendeteksi clogging attack pada…
Comment Share
Muhammad Yusuf Bambang SetiadjiJeckson SidabutarIra Rosianal HikmahMuhammad Zhilal Agrayasa

Penelitian ini bertujuan untuk mengimplementasikan dan melakukan analisis performa Wireless Intrusion Detection System (WIDS) yang dapat mendeteksi Clogging Attack yang meliputi SAE Authentication flood, Beacon flood dan Deauthentication flood pada jaringan WPA3. Tahapan implementasi meliputi instalasi dan konfigurasi ruang lingkup jaringan WPA3 dan WIDS berbasis program python serta …

Edition
--
ISBN/ISSN
--
Collation
xxi, 39 hlm.
Series Title
-
Call Number
2022 MUH i
Availability0
Add to basket
MARC DownloadCite
First Page Previous 1 2 3 4 5 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?