Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 17 from your keywords: subject="SHA"
cover
Modifikasi Key Establishment Protokol ET SRT Menggunakan Skema SHArma-Krishna…
Comment Share
Sepha SiswantyoYeni FaridaSa'aadah Sajjana CaritaMarwah Nur Azizah

Abstrak: Protokol terdistribusi merupakan salah satu protokol manajemen kunci grup yang setiap anggotanya bertanggung jawab untuk menghasilkan kunci grup. Protokol ET SRT merupakan salah satu protokol terdistribusi yang menerapkan skema pohon biner berbasis Elliptic Curve Diffie Hellman (ECDH) pada proses penetapan kunci grup. Protokol ET SRT juga menerapkan sifat asynchronous dalam penetapan…

Edition
--
ISBN/ISSN
--
Collation
xviii, 118 halaman
Series Title
--
Call Number
2023 MAR m
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Digital Signature Algorithm (DSA) dengan SHA-512 pada Citra Digi…
Comment Share
Sri RosdianaNadia Paramita Retno AdiatiSa'aadah Sajjana CaritaArildha Rahma Savitri

Abstrak: Digital Signature Algorithm (DSA) merupakan algoritme signature standard yang menyediakan layanan non-repudiation. Pada penelitian Tugas Akhir ini, ditunjukkan implementasi DSA dengan SHA-512 pada citra digital dengan memanfaatkan metode reversible image steganography berbasis PVO. Ide dasar dari penelitian ini adalah melakukan signing dengan pesan berupa citra digital yang telah diek…

Edition
--
ISBN/ISSN
--
Collation
xvi, 120 halaman
Series Title
--
Call Number
2023 ARI i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Secret SHAring Berbasis Visual Cryptography Menggunakan Citra Gr…
Comment Share
Bety Hayat SusantiSri RosdianaSa'aadah Sajjana CaritaAdisha Hanifa Ewata

Abstrak: Secret sharing merupakan skema yang membagi suatu nilai secret menjadi ?? share kemudian setiap share tersebut dibagikan kepada beberapa pihak. Setiap share memiliki keunikan, dibutuhkan sedikitnya ?? share sebagai threshold untuk merekontruksi secret yang asli. Secret sharing dapat diterapkan pada data, termasuk citra contohnya Visual Cryptography (VC). Pada penelitian Tugas Akh…

Edition
--
ISBN/ISSN
--
Collation
xviii, 143 halaman
Series Title
--
Call Number
2023 ADI i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Otomatisasi Rule SHAring pada Intrusion Detection System (IDS)
Comment Share
Rahmat PurwokoSeptia Ulfa SunaringtyasDimas Febriyan PriambodoGuntur Satria Ajie

Abstrak: Berdasarkan data yang telah dirilis oleh Pusat Operasi Keamanan Siber Nasional (Pusopkamsinas) Badan Siber dan Sandi Negara (BSSN), ditemukan bahwa tingkat kejahatan siber di Indonesia semakin meningkat per tahunnya. Dengan tingginya tingkat kejahatan siber yang terjadi di negara Indonesia, terdapat kemungkinan adanya anomali trafik yang belum terdeteksi karena terbatasnya ruang lingk…

Edition
--
ISBN/ISSN
--
Collation
xv, 70 halaman
Series Title
--
Call Number
2023 GUN i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Skema Improved Security Authentication Protocol Berbasis Ellipti…
Comment Share
Rizka KhairunnisaAndriani Adi LestariMagfirawatyJoko Nugroho Suryo Raharjo

Abstrak: RFID merupakan teknologi komunikasi nirkabel berbasis frekuensi radio untuk mengidentifikasi objek secara otomatis. Saat ini, RFID telah dimanfaatkan pada banyak bidang, salah satunya bidang pengamanan untuk sistem kendali akses. Implementasi protokol autentikasi berfungsi untuk menghilangkan beberapa kerentanan terhadap penggunaan RFID, seperti impersonation attack, man in the middle…

Edition
--
ISBN/ISSN
--
Collation
xiv, 48 halaman
Series Title
--
Call Number
2023 JOK i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema secure and lightweight authentication protocol pada protot…
Comment Share
Andriani Adi LestariDesi MarlenaArizalSekar Mutiara

Internet of Things (IoT) merupakan teknologi yang mengintegrasikan perangkat untuk dapat terhubung satu dengan yang lainnya menggunakan jaringan internet. Salah satu penerapan IoT adalah rumah pintar. Rumah pintar merupakan suatu lingkungan dengan teknologi informasi dan komunikasi yang menyediakan fungsi sesuai kebutuhan pengguna. Kriteria IoT yang efisien yaitu menerapkan lightweight protoco…

Edition
--
ISBN/ISSN
--
Collation
xviii, 74 hlm.
Series Title
-
Call Number
2022 SEK i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi algoritma SIT pada prototipe sistem kesehatan pribadi untuk pasi…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiKhaerunnisa

Personalized Healthcare Systems (PHS) merupakan suatu bentuk perubahan dalam pengelolaan informasi layanan kesehatan. Dengan adanya jaringan sensor medis tersebut, dapat mendukung adanya transformasi dalam PHS berupa kemudahan pemantauan kesehatan untuk memberikan penanganan kesehatan berdasarkan informasi yang diterima. Pandemi COVID-19 berdampak besar pada teknologi kesehatan. Untuk memutus p…

Edition
--
ISBN/ISSN
--
Collation
xviii,102 hlm.
Series Title
-
Call Number
2022 KHA i
Availability0
Add to basket
MARC DownloadCite
cover
Uji kapabilitas Web Application Firewall (WAF): Shadow Daemon, RaptorWAF, Oct…
Comment Share
AmiruddinRahmat PurwokoJeckson SidabutarEga Bagus Wibowo

Kerentanan pada web server dapat dimitigasi dengan memasang Web Application Firewall (WAF). WAF berfungsi untuk memantau, menyaring, dan memblokir paket data yang terindikasi sebagai malicious request. Terdapat beberapa aplikasi WAF yang tersedia secara gratis seperti Shadow Daemon, RaptorWAF, dan OctopusWAF, tentunya dengan karakteristik dan spesifikasi yang berbeda-beda. Untuk memilih WAF yan…

Edition
--
ISBN/ISSN
--
Collation
xiv, 85 hlm.
Series Title
-
Call Number
2022 EGA u
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi multifactor authentication menggunakan password, smartcard, dan …
Comment Share
Fetty AmeliaDesi MarlenaKartika Eko Hari WibowoAgus Reza Aristiadi Nurwa

Pentingnya melakukan monitoring dan kontrol pada infrastruktur kritis mengakibatkan munculnya kebutuhan akan adanya sistem kendali akses yang aman. Pada penelitian ini dirancang perangkat kendali akses yang memanfaatkan multifactor authentication yang terdiri dari username, password, smartcard, dan fingerprint serta fungsi hash SHA-3 dan implementation SSL/TLS untuk mengamankan data. …

Edition
--
ISBN/ISSN
--
Collation
ix, 72 hlm
Series Title
-
Call Number
2021 KAR i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi secret sharing based face recognition model pada sistem kendali …
Comment Share
Fetty AmeliaAndriani Adi LestariMagfirawatyIvan Miftahul Huda

Penerapan autentikasi dua faktor di dalam sistem kendali akses telah banyak mengalami perkembangan. Salah satu penerapan autentikasi dua faktor yaitu penggunaan RFID dan biometric authentication melalui pengenalan wajah. Namun, biometric authentication dapat menimbulkan kerawanan pada template wajah yang tidak diamankan dan masih dalam satu tempat penyimpanan database yang mengakibatkan penyera…

Edition
--
ISBN/ISSN
--
Collation
xix, 220 hlm
Series Title
-
Call Number
2021 IVA i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun perangkat intrusion detection system berbasis Snort pada peran…
Comment Share
Mohamad SyahralRahmat PurwokoRini Wisnu WardhaniGarand Vira Yudha

Pandemi Covid-19 membuat orang harus melakukan pekerjaan dari rumah atau yang lebih dikenal dengan Work From Home (WFH). Pada penerapannya, jaringan yang digunakan pada rumah umumnya tidak menerapkan keamanan dan kurangnya kesadaran akan kemungkinan terjadinya ancaman keamanan siber. Pengembangan dan penggunaan sistem keamanan pada jaringan rumah umumnya membutuhkan solusi praktis. Oleh karena …

Edition
--
ISBN/ISSN
--
Collation
xiii, 82 hlm
Series Title
-
Call Number
2021 GAR r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi protokol MQTT dan skema Lightweight and Secure Password Based Sm…
Comment Share
Andriani Adi LestariMagfirawatyArizalFauzan Budi Setiawan

Internet of Things (IoT) merupakan teknologi baru dan berkembang secara pesat yang tidak dapat dihindari dalam kehidupan sehari-hari. Salah satu implementasi IoT adalah rumah pintar. Rumah pintar merupakan teknologi yang memungkinkan pengguna untuk mengelola dan mengoptimalkan objek sehari-hari dalam rumah menggunakan internet. Peningkatan jumlah perangkat IoT yang terhubung dengan internet ber…

Edition
--
ISBN/ISSN
--
Collation
xix, 96 hlm
Series Title
-
Call Number
2021 FAU i
Availability0
Add to basket
MARC DownloadCite
cover
Rekayasa prototipe kendali akses autentikasi multifaktor yang menggunakan RFI…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiDian Novita Aryani

WHO telah menyatakan status pandemi global sehingga memaksa segala aktivitas untuk meminimalkan kontak satu sama lain. Situasi ini mendorong industri untuk merancang teknologi contactless untuk mendukung kondisi saat ini. Hal ini juga meningkatkan kebutuhan akan sistem kendali akses yang bersifat contactless. Sehingga dalam penelitian ini di bangun sebuah prototipe sistem kendali akses multifak…

Edition
--
ISBN/ISSN
--
Collation
xviii, 105 hlm
Series Title
-
Call Number
2021 DIA r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi sistem otentikasi menggunakan Keyed-Hash Message Authentication …
Comment Share
Andriani Adi LestariDesi MarlenaMohamad SyahralAnastasia Oktaviany Putri

Bluetooth Low Energy (BLE) merupakan teknologi nirkabel berdaya rendah yang dapat digunakan pada smart home untuk menghubungkan beberapa perangkat elektronik. Penggunaan BLE sebagai media komunikasi pada smart home memiliki kerawanan karena metode pairing yang digunakan yaitu just works. Pada metode tersebut kunci Temporary Key (TK) selalu didefinisikan sebagai 0. Pengiriman kunci yang dilakuka…

Edition
--
ISBN/ISSN
--
Collation
xvi, 143 hlm
Series Title
-
Call Number
2021 ANA i
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi secure web database pada kendali akses berbasis secret sharing d…
Comment Share
Fetty AmeliaDion OgiRini Wisnu WardhaniAlivia Maraqonita Tillah

Sistem kendali akses yang menerapkan skema secret sharing yang menggunakan faktor autentikasi biometrik fingerprint memerlukan pengembangan faktor keamanan. Skema secret sharing menyimpan nilai share pada tag RFID dan web database, yang dapat mengalami serangan seperti clonning attack, pencurian, kebocoran data dan man-in-the-middle attack. Penelitian ini mengembangkan sistem kendali …

Edition
--
ISBN/ISSN
--
Collation
xiv, 61 hlm
Series Title
-
Call Number
2021 ALI i
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun platform Information Sharing and Analysis Center (ISAC) berbas…
Comment Share
Hermawan SetiawanHerman KabettaIntan Maratus SholihahRay Novita Yasa

Serangan siber menjadi fokus utama yang disoroti pada semua negara di dunia, baik sektor private maupun public. Hal tersebut menjadi alasan bagi setiap negara untuk memperbaiki dan mengembangkan segala sesuatu yang ada pada teknologi siber balik dalam segi pertahanan ataupun penyerangan. Salah satu solusi yang ditawarkan adalah dengan membangun platform yang dapat digunakan untuk melakukan info…

Edition
--
ISBN/ISSN
--
Collation
xiv, 81 hlm
Series Title
-
Call Number
2021 INT r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Mel Frequency Cepstral Coefficient (MFCC) dan Hidden Markov Mode…
Comment Share
Fetty Amelia

Pengamanan informasi dapat dilakukan dengan cara membatasi akses terhadap pihak-pihak yang tidak berkepentingan, yaitu dengan menggunakan teknik otentikasi. Teknik yang populer sampai saat ini adalah menggunakan input-an berupa username dan password. Namun penggunaan hal tersebut memiliki banyak kerawanan. Oleh karena itu, biometric hadir sebagai solusi terhadap permasalahan tersebut. Biometric…

Edition
-
ISBN/ISSN
-
Collation
-
Series Title
TUGAS AKHIR
Call Number
2009 FET i
Availability0
Add to basket
MARC DownloadCite
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?