Repositori Institusi

Politeknik Siber dan Sandi Negara

  • Home
  • Information
  • News
  • Help
  • Librarian
  • Member Area
  • Select Language :
    Arabic Bengali Brazilian Portuguese English Espanol German Indonesian Japanese Malay Persian Russian Thai Turkish Urdu

Search by :

ALL Author Subject ISBN/ISSN Advanced Search

Last search:

{{tmpObj[k].text}}

Filter by

  • Publication Year
  • Availability
  • Attachment
  • Collection Type
    See More
  • General Material Designation
    See More
  • Location
    See More
  • Language
Found 20 from your keywords: subject="serangan"
cover
Serangan Integral pada Algoritme TS-2
Comment Share
Bety Hayat SusantiAndriani Adi LestariNadia Paramita Retno AdiatiDian Dwi Karlina

Abstrak: TS-2 merupakan algoritme block cipher yang dipublikasikan oleh Putra. Putra mengklaim bahwa TS-2 aman terhadap serangan differential dan serangan linear pada lima round ke-1 algoritme. Hingga saat ini tidak ditemukan penelitian terkait serangan yang dilakukan terhadap algoritme TS-2 selain serangan differential dan linear sehingga perlu dilakukan penelitian kembali untuk membuktikan b…

Edition
--
ISBN/ISSN
--
Collation
xiv, 62 halaman
Series Title
--
Call Number
2023 DIA s
Availability0
Add to basket
MARC DownloadCite
cover
Analisis Integrasi Security Information and Event Management (SIEM) dan Intru…
Comment Share
Nanang TriantoSetiyo CahyonoSepha SiswantyoAdelia Putri Andriyani

Abstrak: Perkembangan teknologi informasi yang pesat telah membawa dampak signifikan pada tingkat serangan terhadap sistem. Pelaku serangan terus mengembangkan berbagai macam jenis serangan dengan beragam teknik untuk mengelabui sistem keamanan, termasuk penggunaan evasion technique. Evasion technique merupakan serangan yang menyelinap dalam keamanan suatu sistem. Pertahanan yang efektif melaw…

Edition
--
ISBN/ISSN
--
Collation
xv, 91 halaman
Series Title
--
Call Number
2023 ADE a
Availability0
Add to basket
MARC DownloadCite
cover
Rancang Bangun Honeynet yang Diintegrasikan dengan Intrusion Detection System…
Comment Share
Santi IndarjaniRahmat PurwokoArizalMoh Faishal

Abstrak: Berdasarkan laporan Honeynet Project BSSN 2022 terdapat 10 service/port tertinggi di Indonesia yang dieksploitasi sejak bulan Januari hingga Desember tahun 2022. Pada laporan tersebut port 445 dengan Service Message Block (SMB) mendapatkan serangan eksploitasi tertinggi mencapai angka 182.716.385 dalam setahun. Oleh karena itu, pada penelitian ini dilakukan rancang bangun perangkat ke…

Edition
--
ISBN/ISSN
--
Collation
xv, 73 halaman
Series Title
--
Call Number
2023 MOH r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi Autentikasi Menggunakan RFID pada Sistem Gerbang Otomatis dengan…
Comment Share
Rizka KhairunnisaDion OgiAgus Reza Aristiadi NurwaMohamad Rizal Fitrian

Abstrak: Masalah keamanan di berbagai jenis lokasi seperti hotel, fasilitas pemerintah, dan bangunan komersial terus meningkat, menuntut sistem identifikasi kendaraan yang masuk dan kontrol akses yang lebih ketat. Tradisionalnya, tugas ini ditangani oleh petugas keamanan manusia yang harus siaga berjam-jam, memeriksa setiap kendaraan yang memasuki area tersebut, dan mencatat data mereka secara…

Edition
--
ISBN/ISSN
--
Collation
xiv, 51 halaman
Series Title
--
Call Number
2023 MOH i
Availability0
Add to basket
MARC DownloadCite
cover
Hortex: Fungsi Hash Chaotic Sponge
Comment Share
Bety Hayat SusantiSanti IndarjaniAndriani Adi LestariIkhwanul Hakim Masri

Abstrak: Fungsi hash adalah salah satu kriptografi primitif yang masih digunakan secara luas hingga saat ini, terutama karena perannya yang penting dalam menjamin integritas suatu data digital. Di dunia digital, berbagai fungsi hash telah distandarisasi untuk mengatasi masalah integritas data, seperti SHA-1, SHA-2, dan SHA-3. Namun, telah ditemukannya kerentanan pada beberapa standar fungsi ha…

Edition
--
ISBN/ISSN
--
Collation
xv, 54halaman
Series Title
--
Call Number
2023 IKH h
Availability0
Add to basket
MARC DownloadCite
cover
Perbandingan kualitas lalu lintas jaringan pada server menggunakan aplikasi f…
Comment Share
Nanang TriantoSetiyo CahyonoJeckson SidabutarNoni Fauziah Septianty

Data Internet World Stats menyebutkan peningkatan penggunaan internet di dunia selama tahun 2000-2021 mencapai 1.331%. Peningkatan ini berpotensi untuk membuka celah pada keamanan seperti Distributed Denial of Service (DDoS), Manin-the-Middle, IP Spoofing, dll. Serangan ini dapat menyebabkan ancaman serius bagi suatu sistem kemanan jaringan. Firewall dapat memberikan solusi untuk masalah …

Edition
--
ISBN/ISSN
--
Collation
119 hlm.
Series Title
-
Call Number
2022 NON p
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi teknik pengenalan wajah Viola-Jones dan local binary pattern his…
Comment Share
Desi MarlenaDion OgiArizalNazela Khairani Putri

Ruang Workshop Politeknik Siber dan Sandi Negara merupakan tempat penyimpanan perangkat elektronik yang dimanfaatkan untuk kegiatan pembelajaran dan penelitian oleh dosen dan taruna PoltekSSN. Berdasarkan pernyataan tersebut, ruang workshop perlu diberikan sistem keamanan yang memadai untuk menjaga keutuhan perangkat elektronik di dalamnya. Virus COVID-19 yang saat ini juga dengan cepat menyeba…

Edition
--
ISBN/ISSN
--
Collation
xvii, 179 hlm.
Series Title
-
Call Number
2022 NAZ i
Availability0
Add to basket
MARC DownloadCite
cover
Serangan diferensial 4 round pada algoritme Loong-64: a family of involutiona…
Comment Share
Santi IndarjaniYeni FaridaMareta Wahyu ArdyaniMeta Mutia Permata Sari

Algoritme Loong-64 merupakan algoritme lightweight block cipher dengan struktur Substitution Permutation Network (SPN) yang memiliki blok plaintext sebesar 64-bit dengan blok kunci sebesar 64-bit dan terdiri dari 16 round. Liu et al. menyatakan bahwa algoritme Loong-64 diklaim tahan terhadap serangan diferensial dan memiliki jumlah S-box aktif paling sedikit pada 4 round yaitu sebesar 32 S-box …

Edition
--
ISBN/ISSN
--
Collation
121 hlm.
Series Title
-
Call Number
2022 MET s
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik diferensial pada 8 round struktur SPN algoritme block…
Comment Share
Santi IndarjaniNadia Paramita Retno AdiatiMareta Wahyu ArdyaniDhea Septi Kurnia Dati

Algoritme SFN merupakan salah satu algoritme block cipher yang menggunakan struktur SPN dan struktur Feistel Network untuk proses ekspansi kunci atau proses enkripsi dan dekripsi. 8 round algoritme SFN diklaim aman terhadap serangan diferensial namun belum ada pembuktian secara teoritis mengenai ketahanan algoritme SFN terhadap serangan diferensial. Serangan diferensial dilakukan dengan memanfa…

Edition
--
ISBN/ISSN
--
Collation
xvii, 67 hlm.
Series Title
-
Call Number
2022 DHE p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan diferensial pada algoritme lightweight block cipher HISEC
Comment Share
Santi IndarjaniNadia Paramita Retno AdiatiMareta Wahyu ArdyaniDewi Kartika Prasasti

Algoritme lightweight block cipher HISEC diusulkan pada tahun 2014 oleh AlDabbagh et al. Satu blok pesan pada algoritme HISEC menggunakan 64 bit plaintext dan 80 bit kunci yang dioperasikan sebanyak 15 round. Setiap round terdiri atas substitution box (s-box), permutasi, XOR, rotasi, dan key update. Algoritme HISEC diklaim memiliki tingkat keamanan yang lebih baik dibandingkan algoritme lain se…

Edition
--
ISBN/ISSN
--
Collation
xv, 32 hlm.
Series Title
-
Call Number
2022 DEW s
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun pemindai malware portabel berbasis Raspberry Pi 4 untuk menyat…
Comment Share
AmiruddinSeptia Ulfa SunaringtyasAgus Reza Aristiadi NurwaDaffa Akbar Putra Yusa

Tingginya pemanfaatan media penyimpanan fisik seperti USB drive di Indonesia untuk menyimpan data dan semakin banyaknya serangan malware yang terjadi secara global menjadi faktor pemicu munculnya ancaman kejahatan social engineering berupa serangan baiting. Serangan ini dilakukan dengan cara sengaja meninggalkan media fisik berbahaya di lokasi umum. Hal buruk seperti peretasan sistem dan pencur…

Edition
--
ISBN/ISSN
--
Collation
xiv, 54 hlm.
Series Title
-
Call Number
2022 DAF r
Availability0
Add to basket
MARC DownloadCite
cover
Pengklasifikasian serangan aplikasi web dan DDoS menggunakan algoritme k-Near…
Comment Share
Nanang TriantoSri RosdianaAmiruddinAljevon Yusuf Sulaiman

Serangan yang menargetkan aplikasi web dan Distributed Denial-of-Service (DDoS) telah menjadi fenomena pada kurun dekade terakhir di lingkup ruang siber. Salah satu cara yang dapat dilakukan untuk mencatat kedua aktivitas serangan tersebut adalah menggunakan honeypot. Super Next Generation Advanced Reactive Honeypot (SNARE) yang merupakan honeypot dapat secara otomatis mengumpulkan berbagai inf…

Edition
--
ISBN/ISSN
--
Collation
xvii, 67 hlm.
Series Title
-
Call Number
2022 ALJ p
Availability0
Add to basket
MARC DownloadCite
cover
Rekayasa prototipe kendali akses autentikasi multifaktor yang menggunakan RFI…
Comment Share
Fetty AmeliaDesi MarlenaDion OgiDian Novita Aryani

WHO telah menyatakan status pandemi global sehingga memaksa segala aktivitas untuk meminimalkan kontak satu sama lain. Situasi ini mendorong industri untuk merancang teknologi contactless untuk mendukung kondisi saat ini. Hal ini juga meningkatkan kebutuhan akan sistem kendali akses yang bersifat contactless. Sehingga dalam penelitian ini di bangun sebuah prototipe sistem kendali akses multifak…

Edition
--
ISBN/ISSN
--
Collation
xviii, 105 hlm
Series Title
-
Call Number
2021 DIA r
Availability0
Add to basket
MARC DownloadCite
cover
Implementasi skema kendali akses sistem lingkungan rumah pintar menggunakan i…
Comment Share
Dion OgiMagfirawatyMohamad SyahralDessisiliya Nurlaila Ramadhani

Pada tahun 2019, Antara et al melakukan penelitian terkait penerapan skema kendali akses pada lingkungan rumah pintar berbasis Intrusion detection system menggunakan QEMU (quick emulator) yang bertujuan untuk mendeteksi serangan yang ada pada lingkungan rumah pintar. Untuk itu, pada penelitian ini dilakukan pengukuran terhadap kinerja dan tingkat akurasi dari intrusion detection system berbasis…

Edition
--
ISBN/ISSN
--
Collation
xv, 121 hlm
Series Title
-
Call Number
2021 DES i
Availability0
Add to basket
MARC DownloadCite
cover
Serangan aljabar pada simplifikasi algoritme TEA
Comment Share
Santi IndarjaniAnnisa Dini HandayaniYeni FaridaMuhammad Ukasya Arifin

Serangan aljabar merupakan salah satu serangan yang dapat diimplementasikan pada algoritme stream cipher dan block cipher. Serangan aljabar pada prinsipnya dilakukan dalam dua langkah. Pertama, menentukan sistem persamaan polinomial dari algoritme dengan memanfaatkan sepasang teks terang dan teks sandi yang saling berkorespondensi menggunakan kunci rahasia yang diberikan. Kedua, mencari solusi …

Edition
--
ISBN/ISSN
--
Collation
xv, 72 hlm
Series Title
-
Call Number
2021 MUH s
Availability0
Add to basket
MARC DownloadCite
cover
Serangan kolisi pada variasi konstruksi CBC-MAC berbasis Reduced Round PRESEN…
Comment Share
Bety Hayat SusantiSepha SiswantyoNadia Paramita Retno AdiatiIda Widya Hutahaean

CBC-MAC merupakan konstruksi Message Authentication Code (MAC) berbasis block cipher yang menyediakan layanan keutuhan (integrity). Namun, tingkat keamanan CBC-MAC tidak optimal karena skema tersebut rentan terhadap serangan kolisi. Kolisi ditemukan apabila terdapat dua pesan berbeda yang memiliki nilai MAC sama. Pada penelitian Tugas Akhir ini, diusulkan suatu metode baru serangan kolisi pada…

Edition
--
ISBN/ISSN
--
Collation
xvi, 65 hlm
Series Title
-
Call Number
2021 IDA s
Availability0
Add to basket
MARC DownloadCite
cover
Pencarian karakteristik diferensial pada 4-Round algoritme Block Cipher SIT-64
Comment Share
Bety Hayat SusantiSanti IndarjaniFaizarrohman Muhammad HafidhSa'aadah Sajjana Carita

Algoritme SIT-64 merupakan salah satu algoritme block cipher dengan struktur Feistel Network. Algoritme SIT-64 diklaim aman terhadap serangan diferensial. Namun, tidak terdapat data yang mendukung dari pernyataan tersebut. Serangan diferensial dilakukan dengan memanfaatkan nilai difference antara pasangan plaintext (?X) dengan nilai difference pasangan ciphertext (?Y). Nilai difference dari set…

Edition
--
ISBN/ISSN
--
Collation
xv, 73 hlm
Series Title
-
Call Number
2021 FAI p
Availability0
Add to basket
MARC DownloadCite
cover
Serangan Second Preimage pada skema Fungsi Hash modifikasi Lin et al. berbasi…
Comment Share
Bety Hayat SusantiAndriani Adi LestariNadia Paramita Retno AdiatiFadhillah Novita Kaloka

Skema modifikasi Lin et al. merupakan skema Message Authentication Code (MAC) berbasis block cipher hasil modifikasi dari skema Lin et al. Perbedaan yang terdapat pada skema modifikasi Lin et al. dengan skema yang sebelumnya adalah adanya penambahan nilai salt, counter serta perubahan input pesan yang semula sepanjang n menjadi w?2n. Serangan second preimage dapat dilakukan menggunakan beberapa…

Edition
--
ISBN/ISSN
--
Collation
xv, 40 hlm
Series Title
-
Call Number
2021 FAD s
Availability0
Add to basket
MARC DownloadCite
cover
Rancang bangun platform Information Sharing and Analysis Center (ISAC) berbas…
Comment Share
Hermawan SetiawanHerman KabettaIntan Maratus SholihahRay Novita Yasa

Serangan siber menjadi fokus utama yang disoroti pada semua negara di dunia, baik sektor private maupun public. Hal tersebut menjadi alasan bagi setiap negara untuk memperbaiki dan mengembangkan segala sesuatu yang ada pada teknologi siber balik dalam segi pertahanan ataupun penyerangan. Salah satu solusi yang ditawarkan adalah dengan membangun platform yang dapat digunakan untuk melakukan info…

Edition
--
ISBN/ISSN
--
Collation
xiv, 81 hlm
Series Title
-
Call Number
2021 INT r
Availability0
Add to basket
MARC DownloadCite
cover
Pengklasifikasian serangan aplikasi web dengan algoritma Random Forest pada L…
Comment Share
AmiruddinArif Rahman HakimYogha Restu PramadiHafidh Fadhil

Serangan terhadap aplikasi web menjadi tren dari serangan siber saat ini. Salah satu metode yang dapat digunakan untuk memudahkan proses pembelajaran dan analisis serangan aplikasi web adalah klasifikasi. Glastopf sebagai salah satu honeypot yang dapat mengumpulkan informasi serangan aplikasi web hanya mampu mendeteksi serangan SQLi, RFI, dan LFI. Penelitian ini bertujuan untuk mengklasifikasik…

Edition
--
ISBN/ISSN
--
Collation
xiv, 56 hlm
Series Title
-
Call Number
2021 HAF p
Availability0
Add to basket
MARC DownloadCite
Repositori Institusi
  • Information
  • Services
  • Librarian
  • Member Area

About Us

Search

start it by typing one or more keywords for title, author or subject

Keep SLiMS Alive Want to Contribute?

© 2025 — Senayan Developer Community

Powered by SLiMS
Select the topic you are interested in
  • Computer Science, Information & General Works
  • Philosophy & Psychology
  • Religion
  • Social Sciences
  • Language
  • Pure Science
  • Applied Sciences
  • Art & Recreation
  • Literature
  • History & Geography
Icons made by Freepik from www.flaticon.com
Advanced Search
Where do you want to share?