Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 78 from your keywords: subject="--"
1 2 3 4 Next Last Page
cover
Implementasi visual secret sharing dengan skema Cheng et al pada QR Code Gene…
Comment Share
Ranu Barta FahrizalPrasetyo Adi Wibowo Putro

Indonesia Penggunaan QR Code saat ini semakin marak karena fungsi QR Code untuk information storage, web links, traceability, identification, dan authentication dalam berbagai bidang kehidupan sehari-hari seperti bidang ekonomi, kesehatan, dan ekspedisi barang. Penggunaan QR Code dalam menyimpan informasi khususnya informasi rahasia membuat QR Code rentan untuk dieksploitasi. Eksploitasi QR C…

Edition
--
ISBN/ISSN
--
Collation
xiii, 69 halaman
Series Title
--
Call Number
2020 RAN i
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar perangkat akses kontrol
Comment Share
Bayu SangkayaFetty AmeliaRini Wisnu WardhaniArizal

DAFTAR ISI Modul 1 A. Dasar & Komponen Kontrol Akses B. Proses Akses Kontrol C. Tujuan Akses Kontrol (CIA) D. Akses Kontrol Berbasis Logik E. Tugas/latihan F. Pengayaan/praktikum Modul 2 A. Faktor Otentikasi B. Something You Know C. Something You Have D. Something You Are E. Tugas/latihan F. Pengayaan/praktikum Modul 3 A. Standar Penerapan Perangkat…

Edition
-
ISBN/ISSN
-
Collation
ix, 98 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.8 RIN b
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar fundamental keamanan informasi
Comment Share
Arif Rahman HakimSeptia Ulfa SunaringtyasIra Rosianal Hikmah

DAFTAR ISI BAB 1 PENGENALAN KEAMANAN INFORMASI A. Tujuan Pembelajaran B. Pendahuluan C. Sejarah Keamanan Informasi D. Definisi Keamanan Informasi E. Konsep C.I.A. F. Beberapa Istilah dalam Keamanan Informasi G. Arsitektur Keamanan Informasi H. Keamanan dalam System Life Cycle I. Evaluasi / Soal Latihan BAB 2 URGENSI KEAMANAN INFORMASI A. Tujuan Pembelajaran B…

Edition
-
ISBN/ISSN
-
Collation
iv, 183 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.8 ARI b
Availability0
Add to basket
MARC DownloadCite
cover
Bahan ajar perimeter keamanan jaringan
Comment Share
Nanang TriantoObrina Candra BriliyantJeckson Sidabutar

DAFTAR ISI BAB 1 Mengenal Keamanan Perimeter Jaringan A. Tujuan Pembelajaran B. Pendahuluan C. Terminologi D. Defense in Depth E. Studi Kasus Defense in Depth BAB 2 Firewall A. Tujuan Pembelajaran B. Pendahuluan C. Definisi Firewall D. Tujuan Firewall E. Teknik yang digunakan Firewall F. Arsitektur Firewall G. Tipe-tipe Firewall H. Praktikum Instalasi…

Edition
-
ISBN/ISSN
-
Collation
vi, 298 hlm.; ilus.; 30 cm
Series Title
-
Call Number
005.8 OBR b
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Snort sebagai Network Intrusion Detection System (NIDS) dengan s…
Comment Share
Arif Rahman HakimJulio Rinaldi

Indonesia Network Intrusion Detection System (NIDS) dapat membantu administrator server dalam mendeteksi serangan dengan menganalisis lalu lintas data paket pada jaringan secara real-time. Jika serangan terjadi, alert kepada administrator disediakan oleh NIDS sehingga serangan itu dapat diketahui dan ditanggapi dengan segera. Di sisi lain, suatu server tidak dapat dipantau oleh administrator s…

Edition
--
ISBN/ISSN
--
Collation
xiv, 47 halaman
Series Title
--
Call Number
2020 JUL i
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan dan simulasi teknologi blockchain berbasis hyperledger pada siste…
Comment Share
Ayyas Isa AnshoriRini Wisnu Wardhani

Indonesia Rekam medis adalah berkas yang berisikan catatan dan dokumen tentang identitas pasien, pemeriksaan, pengobatan, tindakan dan pelayanan lain yang diberikan kepada pasien. Ketersediaan rekam medis sangat penting dalam penyelenggaraan layanan kesehatan. Namun, sifatnya yang rahasia membuat rekam medis tidak dapat diakses oleh sembarang pihak. Adanya kemungkinan seorang pasien memiliki le…

Edition
--
ISBN/ISSN
--
Collation
xiii, 68 halaman
Series Title
--
Call Number
2020 AYY p
Availability0
Add to basket
MARC DownloadCite
cover
Aplikasi sistem autentikasi menggunakan skema yang diusulkan oleh Khan et al.…
Comment Share
MagfirawatyAulia Nurul Azizah

Indonesia Lingkungan rumah pintar diumpamakan sebagai rumah yang memiliki kemampuan canggih untuk mengatasi beragam tujuan kesejahteraan seperti meningkatkan kenyamanan, mengurangi biaya operasional, dan menjamin keselamatan serta keamanan penghuninya. Salah satu penerapan dari lingkungan rumah pintar adalah pada sistem kontrol alat. Namun, penggunaan sistem kontrol alat ini dapat memungkinkan …

Edition
--
ISBN/ISSN
--
Collation
xvi, 110 halaman
Series Title
--
Call Number
2020 AUL a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun aplikasi smart parking menggunakan location based service
Comment Share
Prasetyo Adi Wibowo PutroAllicia Anggita Rahayu

Indonesia Tempat parkir kendaraan merupakan hal yang sangat dibutuhkan di tempat-tempat umum atau fasilitas publik. Peningkatan jumlah kendaraan tidaklah sebanding dengan ketersediaan tempat parkir yang menyebabkan pengendara sulit untuk mendapatkan tempat parkir. Saat ini di beberapa pusat perbelanjaan sudah menyediakan sistem parkir yang memberikan informasi mengenai jumlah tempat parkir yang…

Edition
--
ISBN/ISSN
--
Collation
xiv, 70 halaman
Series Title
--
Call Number
2020 ALL r
Availability0
Add to basket
MARC DownloadCite
cover
Security assessment pada aplikasi web Sistem Informasi Perencanaan dan Pengan…
Comment Share
Rakai Sandya ArdiansyahNanang Trianto

Indonesia Dinas Komunikasi dan Informatika (Diskominfo) Provinsi Jawa Barat bertanggung jawab terhadap pengamanan TIK Pemerintah Provinsi Jawa Barat. Pengamanan TIK dapat ditempuh melalui penerapan prinsip security by design. Penerapan prinsip ini dapat diwujudkan dengan melakukan security assessment pada berbagai macam jenis TIK, salah satunya adalah aplikasi web. Pada penelitian ini, security…

Edition
--
ISBN/ISSN
--
Collation
xv, 98 halaman
Series Title
--
Call Number
2020 RAK s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi autentikasi dua faktor berbasis RFID dan pengenalan wajah menggu…
Comment Share
Dion OgiBintang Wahyudono

Indonesia Penggunaan satu faktor autentikasi pada sistem kendali akses dapat menimbulkan masalah keamanan. Penerapan RFID dan pengenalan wajah dapat menjadi solusi permasalahan sistem kendali akses berbasis satu faktor. Namun, terdapat kerawanan pada sistem pengenalan wajah berupa serangan face spoofing attack. Pada penelitian ini, diimplementasikan dua faktor autentikasi berupa RFID dan pengen…

Edition
--
ISBN/ISSN
--
Collation
xvi, 172 halaman
Series Title
--
Call Number
2020 BIN i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema Lashkari et al dan convergent encryption pada aplikasi sec…
Comment Share
Hermawan SetiawanRico Setyawan

Indonesia Perkembangan dan pertumbuhan data meningkat dengan sangat cepat dan memacu perkembangan teknologi di bidang penyimpanan data yang salah satunya adalah cloud storage. Cloud storage memiliki manfaat yaitu kemudahan akses, biaya yang murah, dan keleluasaan dalam sumber daya. Selain memiliki manfaat, cloud storage juga memiliki beberapa masalah yang terdapat di dalamnya. Dua permasalahan …

Edition
--
ISBN/ISSN
--
Collation
xiv, 141 halaman
Series Title
--
Call Number
2020 RIC i
Availability0
Add to basket
MARC DownloadCite
cover
Desain algoritme Homomorphic Encryption Block Cipher: Gy
Comment Share
Genius Muhammad EdgyAnnisa Dini Handayani

Indonesia Pengolahan data pada teks sandi merupakan suatu permasalahan yang dihadapi ketika menerapkan enkripsi pada data tersebut. Ketika teks sandi disimpan pada media penyimpanan awan, maka pemilik data tidak dapat mendelegasikan pengolahan data dalam bentuk tes sandi tersebut pada pihak lain tanpa memberikan kunci dekripsinya. Untuk mengubah data yang disimpan, pemilik data harus mengunduh …

Edition
--
ISBN/ISSN
--
Collation
xv, 188 halaman
Series Title
--
Call Number
2020 GEN d
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi faktor otentikasi time-based one time password pada tanda tangan…
Comment Share
MagfirawatyYoga Adi Pratama

Indonesia Tanda tangan elektronik atau tanda tangan digital merupakan tanda tangan yang terdiri atas informasi elektronik yang digunakan dalam suatu dokumen yang dapat mengidentifikasi seseorang. Penggunaan komputer dan input passphrase atau kunci pribadi merupakan metode tanda tangan digital secara konvensional. Passphrase atau kunci pribadi menjadi komponen penting untuk dapat melakukan tanda…

Edition
--
ISBN/ISSN
--
Collation
xv, 110 halaman
Series Title
--
Call Number
2020 YOG i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi model multi-entry onscreen keyboard pada aplikasi mobile berbasi…
Comment Share
Rafif Masrur RaufHermawan Setiawan

Indonesia Peningkatan pengguna smartphone berbasis Android dan pemanfaatan smartphone untuk melakukan electronic payment membawa ancaman serangan shoulder surfing terhadap pencurian PIN dan password. Berbagai metode pencegahan shoulder sufing telah diciptakan agar kerahasiaan PIN dan password tetap aman, salah satunya dengan mengkustomisasi keyboard secara grafis, tekstual, maupun pola untuk me…

Edition
--
ISBN/ISSN
--
Collation
xv, 195 halaman
Series Title
--
Call Number
2020 RAF i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Krack dan deteksi Krack terhadap Wpa_Supplicant pada perangkat A…
Comment Share
Nanang TriantoDozy Arti Insani

Indonesia Hampir setiap tempat publik menyediakan layanan WiFi gratis untuk menunjang kebutuhan dalam mengakses informasi. Sebagian besar layanan WiFi menggunakan protokol keamanan Wifi Protected Access 2 (WPA2). Protokol ini menerapakan mekanisme 4-way handshake sebagai proses autentikasi, namun terdapat kerawanan dalam mekanisme 4-way handshake yang memungkinkan penyerang melakukan instalasi …

Edition
--
ISBN/ISSN
--
Collation
xiv, 72 halaman
Series Title
--
Call Number
2020 DOZ i
Availability0
Add to basket
MARC DownloadCite
cover
Pembuktian konsep simulasi serangan meltdown pada prosesor Intel Core i7 deng…
Comment Share
Eka ChattraObrina Candra Briliyant

Indonesia Perkembangan sistem komputer juga berdampak pada berkembangnya teknologi prosesor melalui penggunaan teknik optimasi pada proses out-of-order untuk meningkatkan kinerja sistem komputasi. Namun, penggunaan teknik optimasi tersebut memiliki kerentanan, terutama pada prosesor Intel. Kerentanan tersebut berupa eksploitasi data pada memori cache yang dapat dilakukan melalui serangan Meltdo…

Edition
--
ISBN/ISSN
--
Collation
xiv, 45 halaman
Series Title
--
Call Number
2020 EKA p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi two factor authentication (2fa) dan hybrid encryption untuk meng…
Comment Share
Prasetyo Adi Wibowo PutroMauli Bayu Segoro

Indonesia Instant messaging merupakan aplikasi yang sangat populer digunakan untuk berkomunikasi sehari-hari. Laporan Asosiasi Penyedia Jasa Internet Indonesia (APJII) menyebutkan sebesar 89,35% layanan internet yang paling banyak digunakan adalah chat atau instant messaging. Instant messaging juga semakin banyak digunakan untuk keperluan komunikasi penting karena sudah memiliki fitur keamanan …

Edition
--
ISBN/ISSN
--
Collation
xvi, 174 halaman
Series Title
--
Call Number
2020 MAU i
Availability0
Add to basket
MARC DownloadCite
cover
Uji keamanan aplikasi mobile lapor menggunakan metode OWASP mobile security t…
Comment Share
Bintang Maulana Prasetya Pagar AlamSetiyo Cahyono

Indonesia LAPOR merupakan sistem pendukung yang digunakan oleh Kantor Staf Presiden untuk melakukan evaluasi dan melakukan pengawasan terhadap program prioritas nasional dan isu-isu strategis. LAPOR memiliki beberapa platform salah satunya adalah platform berbasis android. Pembuatan platform LAPOR berbasis android dirasa tepat, karena android merupakan sistem operasi mobile yang paling populer.…

Edition
--
ISBN/ISSN
--
Collation
xiv, 184 halaman
Series Title
--
Call Number
2020 BIN u
Availability0
Add to basket
MARC DownloadCite
cover
Perancangan proses bisnis diseminasi informasi ancaman siber berbasis STIX da…
Comment Share
Nusranto Pratama TirsaObrina Candra Briliyant

Indonesia Cyber Threat Intelligence (CTI) adalah sistem pengelolaan pengetahuan berbasis bukti yang dapat ditindaklanjuti. CTI dibagi menjadi 3 (tiga) bagian besar, yaitu pengumpulan informasi, analisis, serta pemanfaatan dan diseminasi. Untuk melakukan diseminasi dalam CTI, telah dikembangkan Structured Threat Information Expression (STIX) dan Trusted Automated Exchange of Intelligence Informa…

Edition
--
ISBN/ISSN
--
Collation
xiii, 60 halaman
Series Title
--
Call Number
2020 NUS p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi serangan GPS dan reverse engineering firmware pada drone DJI Pha…
Comment Share
Jabang Aru SaputroMohamad Syahral

Indonesia Serangan drone merupakan sebuah teknik yang dilakukan untuk menghentikan atau menghambat sistem kerja drone. Terdapat berbagai macam serangan terhadap perangkat drone. Serangan-serangan tersebut juga dapat digunakan untuk mengetahui kerawanan keamanan pada drone. DJI Phantom 3 Standard merupakan sebuah drone berbentuk quadcopter berbasis wifi yang dirancang khusus bagi pengguna pemula…

Edition
--
ISBN/ISSN
--
Collation
xvii, 87 halaman
Series Title
--
Call Number
2020 JAB i
Availability0
Add to basket
MARC DownloadCite
1 2 3 4 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?