Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 580 from your keywords: subject="Jamming-and-Replay"
1 2 3 4 5 Next Last Page
cover
Analisis Mylobot Malware dengan Menggunakan Pendekatan Hybrid Analysis
Comment Share
Ira Rosianal HikmahDimas Febriyan PriambodoTiyas YulitaAbidah Salsabila Putri Sanita

Abstrak: Seiring dengan meningkatnya penggunaan sistem operasi Windows, menyebabkan meluasnya ancaman serangan malware. Menurut Laporan Bulanan Keamanan Siber Badan Siber dan Sandi Negara (BSSN), salah satu serangan pada platform Windows adalah serangan MyloBot Malware yang menjadi anomali serangan tertinggi sebanyak 14.315.855 pada Agustus 2022. MyloBot Malware dapat menyerang secara masif d…

Edition
--
ISBN/ISSN
--
Collation
xv, 58 halaman
Series Title
--
Call Number
2023 ABI a
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Komparatif Keamanan Aplikasi Berbasis Sistem Operasi Android Berdasa…
Comment Share
AmiruddinDimas Febriyan PriambodoRay Novita YasaAldi Cahya Fajar Nugraha

Abstrak: Pengguna internet di Indonesia terus mengalami peningkatan. Peningkatan tersebut sejalan dengan berkembangnya teknologi smartphone Android yang mulai menggantikan telepon seluler terdahulu. Meskipun demikian, banyak pengguna smartphone Android masih belum siap menghadapi perubahan ini. Hal ini ditandai dengan rendahnya tingkat kesadaran pengguna smartphone Android di Indonesia terhad…

Edition
--
ISBN/ISSN
--
Collation
xvi, 182 halaman
Series Title
--
Call Number
2023 ALD a
Availability0
Add to basket
MARC DownloadCite
cover
Skema Autentikasi Pengguna Extended Self-Adaptive Honey Encryption (XSHE) Men…
Comment Share
Hermawan SetiawanGirinotoHerman KabettaAdek Muhammad Zulkham Ristiawan Kertanegara

Abstrak: Usaha untuk meningkatkan keamanan sistem informasi melalui autentikasi pengguna yang aman menjadi penting untuk memastikan privasi pengguna sekaligus memverifikasi akses yang sah ke layanan. Autentikasi berbasis kata sandi atau password based encryption (PBE) merupakan metode yang paling banyak diterima dan hemat biaya, tetapi rentan terhadap serangan password-cracking dan database l…

Edition
--
ISBN/ISSN
--
Collation
xviii, 85 halaman
Series Title
--
Call Number
2023 ADE s
Availability0
Add to basket
MARC DownloadCite
cover
Security Assessment Pada aplikasi Web Sipentas Milik Dinas Penanaman Modal da…
Comment Share
Nanang TriantoSetiyo CahyonoTiyas YulitaAsri Safira Priantana

Abstrak: Dinas Penanaman Modal dan Pelayanan Terpadu Satu Pintu (DPMPTSP) Kota Tasikmalaya menyediakan sebuah Aplikasi web bernama Sipentas (Sistem Perizinan Online Kota Tasikmalaya). Aplikasi web tersebut berguna untuk mempermudah masyarakat dalam melakukan proses perizinan dengan mengisi beberapa data pribadi pada bagian formulir untuk melakukan registrasi. Aplikasi web Sipentas masih dalam…

Edition
--
ISBN/ISSN
--
Collation
xiv, 59 halaman
Series Title
--
Call Number
2023 ASR s
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Wireless BadUSB Sebagai Perangkat Otomatisasi untuk Melakukan Mu…
Comment Share
Setiyo CahyonoMohamad SyahralSeptia Ulfa SunaringtyasI Made Wisnu Bakti Saputra

Abstrak: Windows merupakan salah satu sistem operasi yang paling banyak digunakan dan populer dibandingkan dengan sistem operasi lainnya. Port USB merupakan port yang terbuka dan digunakan pada semua sistem operasi. Penyerang memanfaatkan port ini untuk dapat menyebarkan virus atau malware karena tidak bisa dideteksi oleh antivirus. Penelitian ini bertujuan untuk mengimplementasikan Wireless …

Edition
--
ISBN/ISSN
--
Collation
xv, 90 halaman
Series Title
--
Call Number
2023 IMA i
Availability0
Add to basket
MARC DownloadCite
cover
Modifikasi Key Establishment Protokol ET SRT Menggunakan Skema SHArma-Krishna…
Comment Share
Sepha SiswantyoYeni FaridaSa'aadah Sajjana CaritaMarwah Nur Azizah

Abstrak: Protokol terdistribusi merupakan salah satu protokol manajemen kunci grup yang setiap anggotanya bertanggung jawab untuk menghasilkan kunci grup. Protokol ET SRT merupakan salah satu protokol terdistribusi yang menerapkan skema pohon biner berbasis Elliptic Curve Diffie Hellman (ECDH) pada proses penetapan kunci grup. Protokol ET SRT juga menerapkan sifat asynchronous dalam penetapan…

Edition
--
ISBN/ISSN
--
Collation
xviii, 118 halaman
Series Title
--
Call Number
2023 MAR m
Availability0
Add to basket
MARC DownloadCite
cover
Forensik Jaringan Serangan Malware, Port Scanning, Ping of Death Berdasarkan …
Comment Share
Nanang TriantoJeckson SidabutarDimas Febriyan PriambodoI Gusti Putu Kanda Putra Yoga

Abstrak: Perkembangan terus-menerus penggunaan teknologi informasi yang terhubung ke jaringan internet telah membawa manfaat besar bagi kehidupan modern. Namun, penggunaan teknologi juga diikuti dengan meningkatnya berbagai serangan melalui jaringan internet yang dapat menyebabkan kerugian bagi pengguna. Penelitian ini akan melakukan forensik jaringan pada simulasi serangan malware dridex, ma…

Edition
--
ISBN/ISSN
--
Collation
xiii, 36 halaman
Series Title
--
Call Number
2023 IGU f
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Malware Secara Hybrid untuk Pembuatan Indicator of Compromise (IOC) …
Comment Share
AmiruddinIra Rosianal HikmahDimas Febriyan PriambodoAulia Rachmawati

Abstrak: Indonesia mengalami peningkatan serangan siber pada tahun 2019-2022, salah satunya disebabkan oleh malware. Pada tahun 2019, serangan malware terhadap Indonesia sebesar 22.750 dan terus meningkat hingga tahun 2022 sebesar 818.192. Indonesia masuk dalam urutan ke-5 dari 10 negara ASEAN dalam hal kesiapan negara-negara untuk mencegah ancaman siber dan mengelola insiden siber. Salah sat…

Edition
--
ISBN/ISSN
--
Collation
xiv, 161 halaman
Series Title
--
Call Number
2023 AUL a
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Keyed-Hash Message Authetication Code (HMAC) dan Algoritma Grain…
Comment Share
Fetty AmeliaDesi MarlenaMagfirawatyMeme Indriana Putri

Abstrak: Smart room merupakan konsep otomatisasi sebuah ruangan dengan menerapkan Internet of Things. Internet of Things (IoT) adalah teknologi yang ditanamkan pada sebuah objek sehingga objek tersebut dapat melakukan komunikasi, mengendalikan, menghubungkan, dan bertukar data. Bluetooth Low Energy (BLE) adalah teknologi nirkabel dengan daya rendah yang dapat digunakan sebagai media komunikasi…

Edition
--
ISBN/ISSN
--
Collation
153 halaman
Series Title
--
Call Number
2023 MEM i
Availability0
Add to basket
MARC DownloadCite
cover
Desain Gamifikasi Sebagai Media Pembelajaran untuk Memotivasi Pelajar dalam M…
Comment Share
Setiyo CahyonoRahmat PurwokoMonica Christy NataliaR Budiarto Hadiprakoso

Abstrak: Perkembangan serangan phishing terus berkembang tiap tahunnya. Berdasarkan data dari perusahaan cyber security Kaspersky didapati bahwa serangan phishing sudah menyasar sektor akademik dan laporan hasil monitoring keamanan siber BSSN 2021 menunjukkan bahwa sektor akademik menempati posisi kedua sebaran phishing terbanyak di Indonesia. Hasil survei yang dilakukan oleh APJII tahun 2022 …

Edition
--
ISBN/ISSN
--
Collation
xiii, 56 halaman
Series Title
--
Call Number
2023 MON d
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Improved Security Authentication Protocol Berbasis Ellipti…
Comment Share
Rizka KhairunnisaAndriani Adi LestariMagfirawatyJoko Nugroho Suryo Raharjo

Abstrak: RFID merupakan teknologi komunikasi nirkabel berbasis frekuensi radio untuk mengidentifikasi objek secara otomatis. Saat ini, RFID telah dimanfaatkan pada banyak bidang, salah satunya bidang pengamanan untuk sistem kendali akses. Implementasi protokol autentikasi berfungsi untuk menghilangkan beberapa kerentanan terhadap penggunaan RFID, seperti impersonation attack, man in the middle…

Edition
--
ISBN/ISSN
--
Collation
xiv, 48 halaman
Series Title
--
Call Number
2023 JOK i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Algoritme PRESENT pada Model Smart-Home Berbasis Long-Range (LoRa)
Comment Share
Fetty AmeliaDesi MarlenaMohamad SyahralMeidy Fenti Salsabila

Abstrak: Internet-of-Things sudah semakin marak dibutuhkan untuk memberikan kemudahan bagi pengguna dalam melakukan tugas-tugas nya. Semua orang tidak dapat lepas dari teknologi IoT. Namun dalam penggunaannya IoT terdapat celah keamanan dalam komunikasinya salah satu contohnya adalah Eavesdropping. Pada penelitian ini ditawarkan sistem IoT berbasis LoRa (Long-Range) dengan menambahkan algorit…

Edition
--
ISBN/ISSN
--
Collation
xx, 108 halaman
Series Title
--
Call Number
2023 MEI i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Prototipe Sistem Remote Keyless Entry dengan Menerapkan Algori…
Comment Share
Rizka KhairunnisaDion OgiJohannes SimanjuntakGus Reza Aristiadi Nurwa

Abstrak: Penelitian ini bertujuan untuk merancang dan membangun prototipe sistem Remote Keyless Entry (RKE) yang tahan terhadap serangan Replay Attack dan Jamming and Replay Attack. Sistem ini dirancang untuk meningkatkan keamanan pada kendaraan dengan menerapkan algoritma ECIES-KEM (Elliptic Curve Integrated Encryption Scheme-Key Encapsulation Mechanism) dan timestamp. Algoritma ECIES-KEM mem…

Edition
--
ISBN/ISSN
--
Collation
xv, 105 halaman
Series Title
--
Call Number
2023 JOH r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Perangkat Kendali Akses Berbasis Deteksi Wajah MediaPipe dan P…
Comment Share
Andriani Adi LestariMagfirawatyMohamad SyahralAlviana Juni Susanti

Abstrak: Penelitian ini dilakukan untuk menyediakan solusi yang lebih baik dalam pengamanan aset Ruang Workshop Perangkat Keras Poltek SSN yang telah dilakukan pada penelitian sebelumnya, yaitu berbasis kendali akses deteksi dan pengenalan wajah berbasis Viola-Jones dan Local Binary Pattern Histogram (LBPH). Tahapan penelitian yang digunakan mencakup perencanaan, analisis, perancangan, impleme…

Edition
--
ISBN/ISSN
--
Collation
xv, 125 halaman
Series Title
--
Call Number
2023 ALV r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Algoritma Present pada Prototipe Asset Tracking System Berbasis …
Comment Share
Fetty AmeliaDesi MarlenaMohamad SyahralArion Sapril Tamba

Abstrak: Hampir semua individu atau kelompok memiliki suatu aset berbentuk fisik yang sangat penting dan berharga yang akan dilindungi secara maksimal agar tidak terdapat kerugian berupa hilangnya aset tersebut dikarenakan aset yang penting dan berharga tersebut dapat berisiko sangat besar terhadap adanya tindakan pencurian , maka dari permasalahan tersebut dibutuhkan sebuah Asset Tracking Sys…

Edition
--
ISBN/ISSN
--
Collation
xv,62 halaman
Series Title
--
Call Number
2023 ARI i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Algoritme Snow pada Sistem Komunikasi Voip Berbasis Raspberry Pi
Comment Share
Rizka KhairunnisaDesi MarlenaDion OgiBagas Megantoro

Abstrak: Voice over Internet Protocol (VoIP) merupakan salah satu teknologi komunikasi. Penggunaan VoIP memiliki keuntungan yaitu dapat menggunakan WiFi, praktis, mudah diinstall dan tidak memotong pulsa regular. Terlepas dari keuntungan tersebut penggunaan VoIP memiliki ancaman salah satunya berupa penyadapan (sniffing). Oleh karena itu, perlu diterapkan layanan keamanan pada komunikasi …

Edition
--
ISBN/ISSN
--
Collation
xxxvi, 126 halaman
Series Title
--
Call Number
2023 BAG i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Dongle Cryptoprocessor untuk Tanda Tangan Elektronik Dokumen B…
Comment Share
Andriani Adi LestariMohamad SyahralAgus Reza Aristiadi NurwaBahrianto Prakoso

Abstrak: Tanda Tangan Elektronik adalah teknologi untuk menjamin integritas data, otentikasi, nir-penyangkalan, dan verifikasi data elektronik. Sistem tanda tangan elektronik berbasis software memiliki kerentanan dapat dipalsukan saat terjadi kebocoran informasi pengguna seperti nilai ID, password, dan passphrase. Nilai tersebut dapat diperoleh menggunakan metode social engineering dan seranga…

Edition
--
ISBN/ISSN
--
Collation
xvii, 83 halaman
Series Title
--
Call Number
2023 BAH r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Modul Secure File Transfer Menggunakan Raspberry Pi dan Handy …
Comment Share
Fetty AmeliaMohamad SyahralAgus Reza Aristiadi NurwaDyah Rahmatannisa Zenina Alfiandini

Abstrak: Perlindungan terhadap Infrastruktur Informasi Vital (IIV) diperlukan pada seluruh kondisi, termasuk ketika bencana alam, chaos, overload maupun kondisi kedaruratan lainnya. Komunikasi yang paling efektif digunakan saat kondisi darurat adalah komunikasi radio. Penggunaan komunikasi radio umumnya berbasis suara dan dibutuhkan komunikasi radio yang dapat mengirimkan berbagai jenis file. …

Edition
--
ISBN/ISSN
--
Collation
xv, 74 halaman
Series Title
--
Call Number
2023 DYA r
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Cyber Exercise Simulasi Penanganan Insiden Siber Menggunakan E…
Comment Share
Rahmat PurwokoSeptia Ulfa SunaringtyasArizalRidwan Tri Cahyo Utomo

Abstrak: Politeknik Siber dan Sandi Negara (Poltek SSN) merupakan lembaga pendidikan yang mempersiapkan calon aparatur sipil negara (ASN) guna memenuhi kebutuhan sumber daya manusia di Badan Siber dan Sandi Negara (BSSN). Fungsi BSSN berdasarkan Peraturan BSSN Nomor 6 tahun 2021 yaitu pengelolaan tanggap insiden siber nasional dan sektor pemerintah, sehingga perlu adanya peningkatan kapabilita…

Edition
--
ISBN/ISSN
--
Collation
xiii + 59 halaman
Series Title
--
Call Number
2023 RID r
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Forensik Digital Aplikasi Rocket.Chat pada Smartphone Android Berdas…
Comment Share
Setiyo CahyonoAmiruddinMareta Wahyu ArdyaniRossy Artanti Zulaiekha

Abstrak: Forensik digital adalah ilmu pengetahuan dan teknologi informasi untuk melakukan pengambilan, pengumpulan, dan pemeriksaan bukti digital yang ditemukan dalam perangkat digital yang berhubungan dengan kejahatan digital. Bukti digital nantinya dapat menjadi alat bukti hukum yang sah di pengadilan. Forensik digital memiliki banyak bagian, salah satunya adalah mobile forensic. Mobile fore…

Edition
--
ISBN/ISSN
--
Collation
xiii, 113 halaman
Series Title
--
Call Number
2023 ROS a
Availability0
Add to basket
MARC DownloadCite
1 2 3 4 5 Next Last Page
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?