Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 163 from your keywords: subject="null"
First Page Previous 6 7 8 9 Next Last Page
cover
Rancang Bangun Prototipe Autentikasi Perangkat IoT dengan Memanfaatkan HTTPS …
Comment Share
Dani Ilman NavianggaRini Wisnu Wardhani

Perkembangan teknologi informasi dan komunikasi telah membuka kesempatan yang besar bagi perkembangan Internet of Things (IoT) untuk saling menghubungkan perangkat-perangkatnya ke dalam jaringan internet. Pada tahun 2017, Symantec mengungkapkan bahwa ada peningkatan sebesar 600% serangan yang terjadi di dalam IoT. Serangan-serangan dalam IoT dapat berupa DDOS attack, man in-the-middle attack, s…

Edition
--
ISBN/ISSN
--
Collation
x, 83 hlm
Series Title
--
Call Number
2019 DAN r
Availability0
Add to basket
MARC DownloadCite
cover
Kajian Matematis Basis Gröbner sebagai Penyelesaian Sistem Persamaan Polinom…
Comment Share
Ahmad Balya IzzuddinSri Rosidana

Serangan aljabar merupakan proses memecahkan suatu teks sandi dengan cara menyelesaikan sistem persamaan polinomial. Serangan aljabar terdiri dari dua langkah. Langkah pertama, melakukan konversi algoritme ke dalam bentuk sistem persamaan polinomial. Langkah kedua, menyelesaikan sistem persamaan polinomial dan mendapatkan solusi kunci dari algoritme tersebut. Salah satu metode penyelesaian sist…

Edition
--
ISBN/ISSN
--
Collation
xii, 210
Series Title
--
Call Number
2019 AHM k
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Deteksi Uniform Resource Locator (URL) Pada Gambar Steganografi …
Comment Share
Muhammad Fredy AndreantoMohamad Syahral

Komunikasi rahasia pada steganografi dapat memberikan keamanan data komunikasi bagi pihak pengguna dan keamanan infomasi dalam komunikasi yang dilakukan. Manfaat yang berikan steganografi dapat menimbulkan penyalahgunaan steganografi seperti tindak spionase maya untuk menyembunyikan data curian pada 2017 lalu. Aljamea merumuskan skema untuk mendeteksi URL dalam gambar steganografi LSB. URL ini …

Edition
--
ISBN/ISSN
--
Collation
VIII+64 halaman + 3 lampiran
Series Title
--
Call Number
2019 MUH i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Aplikasi QR-Code Generator Dan Verifikator Pada Surat Tanda No…
Comment Share
Desi MarlenaRasyid Wahyu Kuncoro

Setiap kendaraan bermotor yang dioperasikan di jalan wajib dilengkapi dengan STNK. Dengan wajibnya pengendara kendaraan untuk membawa STNK saat berkendara, hal ini menjadi masalah bagi kendaraan hasil curian. Sehingga, terjadilah kejahatan pemalsuan STNK. Terdapat dua jenis pemalsuan STNK yang dimaksud yaitu: pemalsuan STNK yang dibuat untuk kendaraan hasil curian dan Penduplikasian STNK. Salah…

Edition
--
ISBN/ISSN
--
Collation
x, 114 halaman
Series Title
--
Call Number
2019 RAS r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe QuickCash Payment System dengan Memanfaatkan Layanan…
Comment Share
Gagas Paras MulatiPrasetyo Adi Wibowo Putro

Pada era yang telah tersedia fasilitas pembayaran elektronik ini, tercatat bahwa kebutuhan akan uang tunai di Indonesia masih tinggi dan nasabah bank masih terhitung sedikit. Hal tersebut menunjukkan bahwa penduduk Indonesia membutuhkan layanan transfer uang dari nasabah bank kepada non nasabah bank. Sebagai alternatif untuk memenuhi kebutuhan tersebut, Alhothaily, et al. mengajukan QuickCash p…

Edition
--
ISBN/ISSN
--
Collation
xi, 195
Series Title
--
Call Number
2019 GAG r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Park pada Layanan Autentikasi Pengguna Menggunakan Passwor…
Comment Share
Prasetyo Adi Wibowo PutroRizqy Rionaldy

Skema Park merupakan OTP berdasarkan hash chain yang dapat digunakan sebagai salah satu cara untuk mengatasi kelemahan password yaitu dengan mengubah nilai password pada database setiap kali pengguna melakukan login. Perubahan nilai password memungkinkan ketahanan terhadap serangan MITM karena password yang diperoleh dari sebuah proses autentikasi tidak dapat digunakan untuk sesi login selanjut…

Edition
--
ISBN/ISSN
--
Collation
x, 73 hlm, 45 lampiran
Series Title
--
Call Number
2019 RIZ i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan dan Desain Sistem Informasi Manajemen Pelaporan Kondisi Lingkunga…
Comment Share
Danang JayaDevi Nur Wulansari

Pelaksanaan pelaporan kondisi lingkungan BSSN bersifat konvensional dan belum memiliki format pelaporan yang baku. Selain itu, terdapat tumpang tindih antara tugas Petugas Keamanan dan Petugas CR. Sehingga dibutuhkan penerapan teknologi digital dan sistem informasi manajemen dalam pelaporan kondisi lingkungan BSSN. Penerapan Sistem Informasi Manajemen merupakan salah satu solusi agar informasi…

Edition
--
ISBN/ISSN
--
Collation
x, 121
Series Title
--
Call Number
2019 DEV p
Availability0
Add to basket
MARC DownloadCite
cover
PEMBUATAN IOC BERDASARKAN ANALISIS STATIS PADA MALWARE “SEBUAH PENELITIAN A…
Comment Share
Yogha Restu PramadiNabella Permatasari

Security Operation Center (SOC) bertanggung jawab terhadap keamanan informasi dari suatu organisasi. Untuk menjalankan perannya, tugas SOC dalam Tier 3 adalah sebagai subject matter expert guna membuat Indicator of Compromise (IOC). Salah satu sumber data untuk membuat IOC adalah analisis malware. Terdapat beberapa macam teknik analisis pada malware, diantaranya statis dan dinamis. Pada penelit…

Edition
--
ISBN/ISSN
--
Collation
ix, 75 hlm
Series Title
--
Call Number
2019 NAB p
Availability0
Add to basket
MARC DownloadCite
cover
Pengolahan Data Laporan Keamanan Badan Nasional Penanggulangan Terorisme (BNP…
Comment Share
Hasna Cholilah HarahapDanang Jaya

Subbagian Tata Usaha Protokol dan Pengamanan BNPT menggunakan grup Whatsapp untuk melaporkan kondisi lingkungan kantornya. Pesan masuk grup sekitar 200 chat per hari yang merupakan data tidak terstruktur berisi teks dan media. Untuk membantu tugas subbagian tersebut, perlu dilakukan analisis guna mendapatkan pola keterkaitan data dan hubungan komunikasi antar anggota grup. Text Mining merupak…

Edition
--
ISBN/ISSN
--
Collation
ix, 139
Series Title
--
Call Number
2019 HAS p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Program Pelatihan Teknis Berdasarkan Kompetensi NIST SP 800-181 N…
Comment Share
Kholif Faiz Ma\'rufDicky Yudha Bimantara

Transformasi dari Lemsaneg menjadi BSSN mengakibatkan belum adanya standar kompetensi sesuai dengan tupoksi baru tersebut yang berakibat munculnya permasalahan kinerja pada pegawai. Hasil Analisis Kebutuhan Diklat (AKD) terhadap Perespons Insiden Keamanan Siber BSSN menyatakan bahwa terjadi kesenjangan antara kompetensi yang dimiliki sekarang dengan kompetensi ideal yang terdapat pada NICE Fram…

Edition
--
ISBN/ISSN
--
Collation
xiv + 306
Series Title
--
Call Number
2019 DIC p
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Sentimen Opini Masyarakat terhadap Badan Siber dan Sandi Negara (BSS…
Comment Share
Fadhlurrahman Naufal SetyawanGirinoto

BSSN merupakan sebuah organisasi yang mempunyai tugas melaksanakan keamanan siber secara efektif dan efisien dengan memanfaatkan, mengembangkan, dan mengonsolidasikan semua unsur yang terkait dengan keamanan siber di Indonesia. Salah satu kegiatan BSSN adalah memonitor perkembangan opini publik terhadap organisasi BSSN, sebagai dasar untuk dapat menentukan strategi kebijakan yang mendukung penc…

Edition
--
ISBN/ISSN
--
Collation
viii,60
Series Title
--
Call Number
2019 FAD a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Honeywords: Append Secret Model Sebagai Alternatif Pengama…
Comment Share
Setiyo CahyonoDanu Ibrahim

Penggunaan password yang sama pada beberapa sistem merupakan suatu kerawanan yang harus segera diatasi. Ketika pengguna menggunakan password yang sama pada beberapa sistem, apabila salah satu dari sistem tersebut terjadi kebocoran database maka sistem lainnya pun akan compromised. Hal ini dikarenakan penyerang dapat mengakses sistem lain dengan memanfaatkan password yang bocor tersebut untuk lo…

Edition
--
ISBN/ISSN
--
Collation
x, 91
Series Title
--
Call Number
2019 DAN i
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Pemodelan Serangan Advanced Persistent Threat dengan Menggunakan Dia…
Comment Share
Satrya MahardhikaYogha Restu Pramadi

Serangan Advanced Persistent Threat (APT) merupakan serangan siber yang kompleks dan sulit untuk dipahami sehingga diperlukan suatu pemodelan serangan guna memudahkan pemahaman terkait serangan APT yang terjadi. Pemahaman terkait situasi yang terjadi biasa disebut dengan Situation Awareness, yang pada dunia siber disebut Cyber Situation Awareness (CSA). Pada penelitian ini dilakukan implementas…

Edition
--
ISBN/ISSN
--
Collation
xi, 150
Series Title
--
Call Number
2019 SAT a
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Impossible Differential Pada Reduced Round SKINNY Berbasis Teknik Mi…
Comment Share
Daniel Pascah PasaribuSanti Indarjani

SKINNY adalah algoritme yang didesain oleh Beierle et al. (2016) dengan struktur Substitution-Permutation Network (SPN). Beierle et al. (2016) melakukan beberapa serangan untuk menganalisis keamanan dari SKINNY, salah satunya yaitu serangan impossible differential pada 16 round SKINNY. Beierle et al. (2016) melakukan serangan tersebut menggunakan impossible differential path 11 round dengan ske…

Edition
--
ISBN/ISSN
--
Collation
xiv, 102
Series Title
--
Call Number
2019 DAN s
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Sistem Mobile Payment Dengan Implementasi Mutual Aut…
Comment Share
Setiyo CahyonoMahardhika Bagus Aditya

Dalam beberapa tahun terakhir, sistem pembayaran konvensional telah berubah ke berbagai jenis mobile payment. Mobile payment atau m-payment akan menjadi metode pembayaran paling populer dalam waktu dekat. Namun, menggunakan sistem m-payment memungkinkan risiko keamanan data, sehingga mengamankan data pengguna juga penting untuk mengurangi risiko yang mungkin terjadi. Ada beberapa teknik untuk …

Edition
--
ISBN/ISSN
--
Collation
ix, 73 halaman
Series Title
--
Call Number
2019 MAH r
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan Kebijakan Keamanan Rekam Medis Elektronik Pada Sistem Informasi M…
Comment Share
Hana AviantoDion Ogi

Rekam medis elektronik (RME) merupakan sistem pengelolaan rekam medis secara elektronik melalui sistem informasi. RME memuat data pribadi pasien yang bersifat kritikal. Sifat kritikal dari rekam medis menjadi alasan perlunya disusun kebijakan sebagai pedoman pengamanan RME pada SIMRS RSPAD. Pada penelitian ini dilakukan analisis dan penilaian risiko terhadap pengelolaan RME pada SIMRS RSPAD. Be…

Edition
--
ISBN/ISSN
--
Collation
x, 81 Halaman, 12 Lampiran
Series Title
--
Call Number
2019 HAN p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Digital Certificate Based Security Payment for Qr Code App…
Comment Share
Yogha Restu PramadiArif Bagus Al Budin

QR Payment merupakan salah satu alat pembayaran elektronik yang menggunakan fasilitas internet. Kelebihan yang dimiliki QR Payment diantaranya adalah lebih mudah digunakan, pengguna cukup melakukan pemindaian QR Code menggunakan smartphone maka sudah dapat melakukan transaksi. Selain kelebihan tersebut, terdapat juga kekurangan pada QR Code. Kekurangan pada QR Code yang paling berbahaya adalah …

Edition
--
ISBN/ISSN
--
Collation
x, 106
Series Title
--
Call Number
2019 ARI i
Availability0
Add to basket
MARC DownloadCite
cover
Pengukuran Tingkat Kerawanan Situs Jejaring Pada Dinas Komunikasi Dan Informa…
Comment Share
Tegar Adi PradanaMuhammad Yusuf Bambang Setiadji

Diskominfo Jabar mengelola 263 situs jejaring yang terdiri dari 216 situs jejaring keterbukaan informasi publik dan 47 akuntabilitas pemerintah. Situs jejaring tersebut memiliki peran penting, namun belum pernah dilakukan penilaian kerawanan keamanan sejak daring atau dalam tiga tahun terakhir. Guna mencegah eksploitasi, penelitian ini mengukur kerawanan pada lima situs jejaring yakni Jabarprov…

Edition
--
ISBN/ISSN
--
Collation
vi, 326
Series Title
--
Call Number
2019 TEG p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Metode Incognito dan SHA-3 sebagai Alternatif Pemilihan PIN pada…
Comment Share
Gesi Deta Hendika WardaniYogha Restu Pramadi

Saat ini PIN masih digunakan untuk memverifikasi identitas pada aplikasi berbasis web. PIN banyak digunakan karena merupakan autentikasi yang mudah. Namun, PIN memiliki potensi risiko keamanan yaitu rentan terhadap shoulder surfing attack. Cara untuk mengurangi shoulder surfing attack adalah membuat antarmuka yang sulit diserang dengan teknik shoulder surfing attack. Salah satu antarmuka yang d…

Edition
--
ISBN/ISSN
--
Collation
x, 103
Series Title
--
Call Number
2019 GES i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototype Modul Key Management pada Mikrokontroler Arduino Meg…
Comment Share
Muhammad Mubdya Barry SahyaRini Wisnu Wardhani

Salah satu tingkat keamanan pada mekanisme kriptografi tersebut terletak pada manajemen atau perlindungan terhadap parameter atau kuncinya. Banyak sistem menggunakan algoritma kriptografi yang sama, namun menggunakan kunci yang berbeda, jika kunci hilang maka sistem tidak dapat berjalan dengan semestinya atau dapat disalahgunakan oleh pihak yang tidak berwenang. Untuk menangani risiko tersebut …

Edition
--
ISBN/ISSN
--
Collation
x, 133
Series Title
--
Call Number
2019 MUH r
Availability0
Add to basket
MARC DownloadCite
First Page Previous 6 7 8 9 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?