Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 1945 from your keywords:
First Page Previous 96 97 98 Next Last Page
cover
TA - Analisis Pengaruh Penggunaan Matriks Maximum Distance Separable (MDS) da…
Comment Share
Teguh Imam Perdana

Edition
-
ISBN/ISSN
-
Collation
xiv,92hal.; ilus.; 29cm
Series Title
-
Call Number
SKR/TA TEG A

Edition
-
ISBN/ISSN
-
Collation
xiv,92hal.; ilus.; 29cm
Series Title
-
Call Number
SKR/TA TEG A
Availability0
Add to basket
MARC DownloadCite
cover
TA - Implementasi Teknik Steganografi sebagai Solusi Pengamanan Kedalam Citra…
Comment Share
Rifqi Azis

Banyak cara yang dapat digunakan untuk mengamankan pesan dalam suatu komunikasi, salah satunya adalah steganografi. Aplikasi Steganografi RPE merupakan aplikasi yang diterapkan pada smartphone android untuk mengamankan pesan kedalam citra digital dengan menggunakan steganografi redundant pattern encoding(RPE) dan teknik digital signature. Sehingga pihak yang tidak berhak tidak akan menyadari ad…

Edition
-
ISBN/ISSN
-
Collation
xii,140 hal.' ilus.;29cm
Series Title
-
Call Number
TA/SKRIPSI RIF I
Availability0
Add to basket
MARC DownloadCite
cover
TA - Implementasi Secure SMS dengan Pseudo Random Bit Generator berbasis Chao…
Comment Share
Putri Ratna Sari

SMS (Short Message Service) adalah sebuah layanan dasar pada setiap jenis telepon selular yang memungkinkan terjadinya pertukaran pesan teks singkat melalui telepon selular. Karena pemakaiannya yang mudah, pesan teks yang dikirim dan diterima bisa saja berupa data-data pribadi atau rahasia yang tidak berhak diketahui oleh orang lain. Oleh karena itu diperlukan suatu pengamanan untuk menjaga ker…

Edition
-
ISBN/ISSN
-
Collation
111 hal .; ilus.; 29cm
Series Title
-
Call Number
TA/SKRIPSI PUT I
Availability0
Add to basket
MARC DownloadCite
cover
TA - Implementasi Algoritma Blowfish dan Protokol Off-The-Record pada Aplikas…
Comment Share
Nurcholis

Aplikasi Instant Messaging merupakan salah satu aplikasi yang paling banyak digunakan pada Smartphone, terutama Smartphone berbasis sistem operasi Android. Sebagian besar dari aplikasi ini menggunakan arsitektur client‰ÛÒserver, sehingga memungkinkan terjadinya penyadapan. Salah satu solusi keamanannya adalah dengan penggunaan enkripsi dan protokol kriptografi. Algoritma AES merupakan salah…

Edition
-
ISBN/ISSN
-
Collation
viii,107hal.; ilus.; 29cm
Series Title
-
Call Number
TA/SKRIPSI NUR I
Availability0
Add to basket
MARC DownloadCite
cover
TA - Implementasi Protokol Optimal Asynchronous Non-Optimistic pada Aplikasi …
Comment Share
MULYADI

Edition
-
ISBN/ISSN
-
Collation
xiii, 135hal.' ilus.;29cm
Series Title
-
Call Number
TA/SKRIPSI MUL I

Edition
-
ISBN/ISSN
-
Collation
xiii, 135hal.' ilus.;29cm
Series Title
-
Call Number
TA/SKRIPSI MUL I
Availability0
Add to basket
MARC DownloadCite
cover
TA - Pengembangan Aplikasi BYCRYPT FTP Dengan Memanfaatkan Mikrokontroler Seb…
Comment Share
Rizka Khairunnisa

Perkembangan teknologi yang pesat memungkinkan telekomunikasi berlangsung cepat dan terkesan seolah ‰ÛÏtanpa jarak‰Û misalnya dengan menggunakan internet untuk tukar-menukar informasi. FTP merupakan salah satu fasilitas di internet guna kirim terima informasi berupa file. Namun dibutuhkan suatu FTP yang menjamin kerahasiaan data yang ditransfer. Salah satu solusinya adalah menyandi dat…

Edition
-
ISBN/ISSN
TA022010029
Collation
-
Series Title
TUGAS AKHIR
Call Number
RIZ P1-2
Availability0
Add to basket
MARC DownloadCite
cover
TA - Analisis Kriptografis Terhadap Subtiuton Box (S-Box) 8x8 yang Dikontruks…
Comment Share
Irkhamul Khakim

Salah satu upaya yang dapat dilakukan untuk menjamin keamanan informasi khususnya informasi digital, adalah dengan melakukan proses enkripsi terhadap informasi tersebut. Saat ini algoritma enkripsi yang sering digunakan untuk melakukan proses enkripsi adalah algoritma enkripsi block cipher, sehingga dibutuhkan algoritma block cipher yang kuat secara kriptografis. Salah satu komponen utama pada …

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
-
Call Number
TA/SKRIPSI IRK A
Availability0
Add to basket
MARC DownloadCite
cover
PENILAIAN KAPABILITAS TATA KELOLA KEAMANAN TEKNOLOGI INFORMASI DAN REKOMENDAS…
Comment Share
Obrina Candra BriliyantAde Dwi Andayani

Penilaian kapabilitas tata kelola TI penting untuk dilakukan guna mengetahui kondisi penerapan tata kelola TI serta mengidentifikasi permasalahan kegiatan TI. Tata kelola teknologi informasi adalah proses pengelolaan data yang merupakan aset penting bagi organisasi. Tata kelola keamanan teknologi informasi pada proses pengelolaan data yang kurang baik akan menimbulkan permasalahan yang merupaka…

Edition
--
ISBN/ISSN
--
Collation
ix,123 hlm + 184 hlm
Series Title
--
Call Number
2019 ADE p
Availability0
Add to basket
MARC DownloadCite
cover
Penilaian Tingkat Budaya Keamanan Informasi menggunakan Information Security …
Comment Share
Rizal Damar SasangkaNanang Trianto

BSSN merupakan organisasi pemerintah di bidang keamanan siber. Dalam menjalankan tugas tersebut, perlu didukung oleh kualitas sumber daya manusia dan budaya organisasi yang baik. Karena belum pernah dilakukan penilaian tingkat budaya keamanan informasi, sehingga belum diketahui kualitas sumber daya manusia dan budaya organisasi BSSN. Pada penelitian ini akan dilakukan penilaian tingkat budaya k…

Edition
--
ISBN/ISSN
--
Collation
xiv, 203 hlm
Series Title
--
Call Number
2019 RIZ p
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan secure enterprise architecture sistem informasi terintegrasi Seko…
Comment Share
Fahira IswijayantiYose Supriyadi

Sekolah Tinggi Sandi Negara (STSN) merupakan salah satu Perguruan Tinggi Kedinasan dibawah Badan Siber dan Sandi Negara. Sesuai visi misi STSN dan peraturan perguruan tinggi, STSN perlu menerapkan sistem informasi sebagai sistem pengelolaan data dan informasinya. Namun, sampai saat ini penerapan sistem informasi hanya dilakukan oleh beberapa unit kerja di STSN sehingga menyebabkan kendala dala…

Edition
--
ISBN/ISSN
--
Collation
vii, 201
Series Title
--
Call Number
2019 FAH p
Availability0
Add to basket
MARC DownloadCite
cover
Pengembangan Model Human Aspect Of Information Security Questionnaire (HAIS-Q…
Comment Share
Yose SupriyadiOkta Setiawan Nugroho Putro

Pada penelitian ini dilakukan pengembangan metode HAIS-Q sekaligus melakukan pengukuran tingkat kesadaran keamanan informasi mahasiswa Sekolah Tinggi Sandi Negara (STSN). Tujuan dilakukan pengembangan tersebut yaitu untuk mendapatkan nilai kesadaran keamanan informasi yang lebih komprehensif. Adapun pengukuran yang dilakukan bertujuan untuk mengetahui kesadaran keamanan informasi mahasiswa STSN…

Edition
--
ISBN/ISSN
--
Collation
xiv, 320
Series Title
--
Call Number
2019 OKT p
Availability0
Add to basket
MARC DownloadCite
cover
Second preimage attack pada skema Davies-Meyer berbasis SIMECK32/64 menggunak…
Comment Share
Aji Bagas PutrantoAndriani Adi Lestari

Second preimage attack metode Kortelainen merupakan suatu skema serangan yang diaplikasikan pada fungsi hash berstruktur Merkle-Damgard. Second preimage attack metode Kortelainen memiliki dua variasi, yaitu Chosen Initial Value Attack (CIVA) dan Chosen Prefix Attack (CPA). Serangan ini memanfaatkan diamond structure (struktur intan) yang berupa pohon biner untuk mencari second preimage dari sua…

Edition
--
ISBN/ISSN
--
Collation
ix, 95
Series Title
--
Call Number
2019 AJI s
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Universal Forgery pada Skema PMAC, COPA, ELMD, dan COLM Berbasis SIM…
Comment Share
Annisa Dini HandayaniDella Anbya Pristianti

Fanbao dan Fengmei (2017) menyatakan bahwa skema PMAC rentan terhadap serangan universal forgery dengan kompleksitas 2n/2. Begitu juga dengan skema Authenticated Encryption (AE) yaitu COPA, ELMD, dan COLM, diklaim rentan terhadap serangan universal forgery karena menggunakan struktur seperti skema PMAC. Berdasarkan pernyataan tersebut, pada Tugas Akhir ini dilakukan penelitian untuk mengetahui …

Edition
--
ISBN/ISSN
--
Collation
ix + 64 halaman + 2 lampiran
Series Title
--
Call Number
2019 DEL s
Availability0
Add to basket
MARC DownloadCite
cover
PENERAPAN SERANGAN LINIER PADA ENKRIPSI LENGKAP ALGORITME SIT-64
Comment Share
Aghisa Laelatu ZuhriyahYeni Farida

Algoritme SIT-64 adalah algoritme yang diusulkan oleh Usman et al. pada jurnal International Journal of Advanced Computer Science and Application Vol. 8 No. tahun 2017 yang digunakan untuk mengamankan data pada teknologi IoT. Algoritme SIT-64 diklaim tahan terhadap serangan linier, namun pada paper yang dipublikasikan tidak menyertakan hasil aproksimasi yang diperoleh. Pada penelitian Tugas Akh…

Edition
--
ISBN/ISSN
--
Collation
xi, 71 hlm
Series Title
--
Call Number
2019 AGH p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Metode Secure Data Sharing in Clouds (SeDaSC) pada Aplikasi Secu…
Comment Share
Setiyo CahyonoAfif Faizianur

Cloud storage merupakan salah satu media data sharing yang saat ini terus meningkat penggunaannya. Seiring dengan peningkatan tersebut, jumlah penyedia layanan cloud storage juga terus bertambah. Namun, sebagian besar penyedia layanan cloud storage belum sepenuhnya mendukung layanan enkripsi, kendali akses, dan data sharing yang efisien. Sebagai contoh yaitu google drive belum mendukung layanan…

Edition
--
ISBN/ISSN
--
Collation
x, 107 halaman
Series Title
--
Call Number
2019 AFI i
Availability0
Add to basket
MARC DownloadCite
cover
Penilaian tingkat kapabilitas tata kelola Teknologi Informasi (TI) berdasarka…
Comment Share
Alya ZulfatunajjaObrina Candra Briliyant

Peraturan Presiden Nomor 95 Tahun 2018 tentang SPBE menyatakan bahwa Kemlu merupakan salah satu instansi pemerintah yang memiliki urgensi untuk melakukan evaluasi pemanfaatan TI dalam menunjang proses bisnisnya. Berdasarkan SOTK Kemlu, pengelolaan TI pada Kemlu berpusat pada bagian PusTIK KP. Pada Tugas Akhir ini, evaluasi pemanfaatan TI dilakukan dengan cara menilai tingkat kapabilitas tata ke…

Edition
--
ISBN/ISSN
--
Collation
xvi, 211
Series Title
--
Call Number
2019 ALY p
Availability0
Add to basket
MARC DownloadCite
cover
Pengukuran tingkat kesiapan forensik digital menggunakan model Digital Forens…
Comment Share
AmiruddinIlham Zulfahmi Baiquni

Kesiapan forensik digital pada suatu organisasi menunjukkan tingkat kesiapan organisasi tersebut dalam menghadapi kejahatan siber. Dalam mengukur kesiapan forensik digital pada organisasi diperlukan suatu penilaian forensik digital. Namun, belum ada standar umum dalam menilai kesiapan forensik digital di suatu organisasi. Terdapat sebuah model penilaian kesiapan forensik digital yang diusulkan …

Edition
--
ISBN/ISSN
--
Collation
x, 98
Series Title
--
Call Number
2019 ILH p
Availability0
Add to basket
MARC DownloadCite
cover
Perencanaan kebutuhan keamanan fisik dan lingkungan kantor Pusat Pendidikan d…
Comment Share
Dion OgiRahma Humaira Nugraha

Pusdiklat BSSN merupakan salah satu unsur pendukung BSSN yang menyelenggarakan pendidikan dan pelatihan di bidang keamanan siber dan sandi. Pusdiklat BSSN sebagai institusi pemerintah yang bergerak di bidang keamanan, perlu menerapkan keamanan fisik dan lingkungan yang efektif, sehingga dapat melindungi infrastruktur, fasilitas, dan aset bernilai bagi organisasi dari ancaman manusia yang dapat …

Edition
--
ISBN/ISSN
--
Collation
x, 163
Series Title
--
Call Number
2019 RAH p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan kolisi pada 12 varian skema fungsi hash Preneel-Govaerts-Vandewalle …
Comment Share
Mohammad Heading Nor IlahiBety Hayat Susanti

Skema fungsi hash PGV yang diperkenalkan oleh Preneel et al. merupakan MDCs iteratif yang memanfaatkan block cipher sebagai fungsi kompresi. Mereka mengajukan 64 cara dasar untuk membangun sebuah fungsi hash dari sebuah block cipher berdasarkan kombinasi input dan output. Mereka menjelaskan bahwa dari 64 skema hanya 4 yang aman, dan 8 skema lainnya hanya lemah terhadap fixed-point attack. Prene…

Edition
--
ISBN/ISSN
--
Collation
ix, 70
Series Title
--
Call Number
2019 MOH s
Availability0
Add to basket
MARC DownloadCite
cover
Penyusunan Disaster Recovery Plan (DRP) pada Otoritas Sertifikat Digital Laya…
Comment Share
Amrizal Arif RakhmadiI Gede Ressa Agustika Sativa

Otoritas Sertifikat Digital Layanan Universal (OSD LU) BSrE merupakan penyelenggara sertifikasi elektronik (PSrE) yang diselenggarakan Badan Siber dan Sandi Negara. Berdasarkan Permenkominfo Nomor 11 Tahun 2018 menjelaskan bahwa PSrE di Indonesia dibagi menjadi tiga tingkatan yaitu PSrE terdaftar, tersertifikasi dan berinduk. Saat ini BSrE dalam proses mendaftar sebagai PSrE berinduk. Salah sat…

Edition
--
ISBN/ISSN
--
Collation
xi,150
Series Title
--
Call Number
2019 I G p
Availability0
Add to basket
MARC DownloadCite
First Page Previous 96 97 98 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?