Berikut ini
adalah daftar judul topik tugas akhir kuliah security yang telah diambil oleh
mahasiswa. Daftar ini dapat digunakan untuk memilih topik tugas yang belum
pernah dikerjakan sebelumnya. Kuliah security yang saya berikan telah melalui
perubahan isi, tingkatan, dan kode mata kuliah. Daftar disusun berdasarkan
tahun mata kuliah terbaru. Detail dari masing-masing (termasuk laporannya) ada
di halaman web masing-masing.
EC 5010 –
2007/2008
·
Aditya
Arie Nugraha, “Keamanan Fisik Teknologi Informasi: Akses Ruang”.
·
Aditya
Idamsyah, “Privacy and Key Management (PKM) Protocol pada Sistem Keamanan
WIMAX”.
·
Agung
Septiadi, “Teknik Face Recognition pada Software Facelt”.
·
Agus
Pratondo, “Membangun Perangkat Lunak yang Aman”.
·
Alfeus
Christantyas, “IAX Attack pada VoIP”.
·
Aldo
Adiyasa Rahadi, “Digital Signature dengan Feige Fiat Shamir”.
·
Ario
Timur, “Pencegahan Spam dengan Menggunakan Algoritma Bayesian”.
·
Arsandi
Akhmad, “Cyber Graffiti”.
· Arya
Hadiid Satmata, “Penerapan Metoda Elliptic Curve Cryptography (ECC) untuk
Mengatasi Kelemahan Sistem Keamanan Jaringan GSM”.
·
Asep
Sudrajat, “Perlindungan Data dan Information Lifecycle Management”.
·
Chomsa
Hidayat, “Otentifikasi dan Aspek Keamanan pada Anonymous Micropayment”.
·
Daisy
Dwi Hapsari, “Perancangan Sistem E-Voting Berbasis Smart Card”.
·
Damar
Aji Pramudita, “Melindungi Browser dari Serangan DNS Rebinding”.
·
Damar
Sandi Wicaksana, “Serangan DDoS dan Metode Pertahanannya”.
·
Daniel
Sandi Bona, “Microcontroller sebagai Pretty Good Privacy Device”.
·
Dodik
Ichrom Resanto, “SEBEK: A Kernel Based Data Capture Tool”.
·
Fajar
Fathurrahman, “Network Acces Protection”.
· Febrian
Wijoseno, “Aplikasi Watermarking pada Electronic Patient Record dan Medical
Image dalam Sistem Informasi Kesehatan”.
·
Fikri
Wirawan, “Ancaman Spam Over IP Telephony (SPIT) dan Mekanisme Pencegahannya”.
· Halga
Tamici, “Analisis Kinerja Cryptography: Secure Hash Standard (SHA1, SHA224,
SHA256, SHA384, dan SHA512) pada Digital Signature Standard (DSA, RSA, dan
ECDSA)”.
·
Haryando
Anil, “Efektifitas Keamanan Pengadaan Barang / Jasa dengan Menggunakan
E-Procurement”.
·
Hendra
Rakhmawan, “Keamanan pada Internet Fax”.
·
I
Made Anantha Setiawan, “Edge Router Sebagai Choke Point dan Packet Inspector”.
· I
Made Sukrawan, “Analisa System Calls Menggunakan Jaringan Syaraf Tiruan untuk
Pendeteksian Gangguan”.
·
Ignatius
Gayuh, “Shellcode, Sebuah Teknik Pemrograman Dalam Mendapatkan Akses Root”.
·
Irsalina
Salsabila Suprapto, “Sistem Keamanan pada Layanan IP PABX dan DECT”.
· Iwan
Megawan, “Alternatif Penggunaan RFID bagi Pengamanan Para Narapidana Kelas
Kakap dan Ancaman Keamanan Terhadap Teknologi RFID”.
·
Ketut
Arya Udayana, ”Keamanan SIM Card GSM (Penggandaan/Cloning)”.
·
M.Rizki
Anggia, Deteksi Kode Malicious JavaScript pada Browser Internet”.
·
Martin
Susanto, “Ceilidh Cryptosystem”.
·
Mohammad
Saiful Hidayat, “Vulnerabilitas pada Ponsel Dual-Mode / Wi-Fi”.
· Novita
Andriyanti, “Keamanan Teknologi Web Service pada Infrastruktur Service-Oriented
Architecture (SOA)”.
· Rd.
Arrahman Sayuti, “Pengamanan Komunikasi Data pada Alat Radio Frequency
Identification Devices (RFID) Menggunakan Enkripsi Data Encryption Standard
Lightweight Extension (DESL)”.
· Reza
Setiawan, “Aspek Manajemen Keamanan Information Technology Infrastructure Library
v.2 sebagai Framework Penerapan Keamanan Teknologi Informasi Perusahaan”.
·
Rian
Ferdian, “Duping Exploit pada World of Warcraft”.
·
Rizal
Ferdiyan, “Keamanan Routing pada Interdomain System”.
·
Senop
Amos Sulle, “Pengamanan Komunikasi Militer Berbasis GPS dengan Geoencryption”.
·
Siti
Zulaiha, “S-AES (Simplified AES): Model Miniatur AES”.
·
Sri
Yusnita,”Penggunaan Java Card Sebagai Close E-Purse Card”.
·
Victor
Rivaldi, “Ancaman Keamanan untuk File Sharing pada Jaringan Peer to Peer”.
·
Wildan
Aliviyarda, “Sistem Operasi MacOS X”.
·
Wili,
“Eksploitasi Perangkat Lunak Berbasis Media Audio”.
EC 7010 –
2007/2008
·
Achmad
Sahil Anshori, “Keamanan pada Virtualisasi Server”.
· Agung
Trika Yoosnanto, “Kajian Peningkatan Mutu Keamanan Perangkat Lunak pada Pengembangan
Aplikasi Sistem Informasi Pelayanan Pelanggan (CIS / CRM)”.
· Ahmad
Sugiana, “Deteksi Garis Tangan (Palmprint) untuk Pengendalian Akses pada Local
Control Panel (LCP) Sistem Persinyalan Elektrik PT. Kereta Api (Persero)”.
·
Andrianto
Sugiarto Wiyono, “Analisis Investasi Keamanan Sistem Infomasi”.
·
Ari
Nurtjahja WS, “Implementasi Secure SMS Menggunakan Java ME”.
·
Armin,
“Meningkatkan Keamanan Jaringan Wireless dengan Captive Portal”.
·
Atik
Dwi Utami, “Perencanaan Pembangunan Disaster Recovery Center”.
· Budi
Agng Wibowo, “Implementasi Parallel Server dalam Pengamanan Database terhadap
Kerusakan Akibat Bencana (Disaster Recovery)”.
· Burhanudin,
“Digital Forensic: Traceback Network-based Attack menggunakan Metode Sleepy
Watermark Tracing (SWT)”.
·
Daniel
Spiegel, “Algoritma Message Token dan Pengaktivasian Security Token”.
·
Dian
Dwi Nugraha, “Manipulasi Paket Data IP Menggunakan Scapy”.
·
Edwin
Ninaber, “Wavelet Audio Watermark berbasis Independent Component Analysis
(ICA)”.
· Edwin
Yudayana, “A Guide In Developing Secure
Online and Mobile Transaction System For Electronic Voucher Business In
Indonesia”.
· Fahrul
Marzuki, “Pengamanan Sistem SCADA Berbasis Komunikasi Radio Microwave Data
System (MDS) menggunakan Enkripsi DES”.
·
Fitra
Jaya Purnama, “Keamanan Layanan IP Telephony dan IP PBX dengan Session Border
Controller (SBC)”.
·
Firman
Ardiansyah, “Keamanan Sistem FreeBSD dengan Menggunakan Virtualisasi Mesin”.
· Indarzah
Masbatin Putra, “Penyisipan Watermark dengan Metode RGN (Random Generator
Number Chaotic) pada Image Watermarking”.
·
Iwan
Sutedi, ”Penanggulangan dan Analisa Terhadap Serangan Malware”.
·
Kristanta
Riyadi, “Autosecurity site BTS”.
·
Kusno
Prijono, “Pengamanan Program Aplikasi dari Pembajakan”.
·
Lyndia
Yaslin Damanik, “Membangun Security Culture untuk Keamanan TI di Organisasi”.
· Muhamad
Rachmat Gunawan, “Kajian Enterprise
Information Security Achitecture sebagai Cara Pandang untuk Security Process
Improvement”.
·
Muhammad
Arif Wicaksana, “Membuat Covert Channel dengan Menggunakan Cookie HTTP”.
· Muhammad
Rizal, “Monitoring dan Deteksi Sistem Sekuriti Jaringan dengan Visualisasi Alur
Jaringan Berbasis Link-Graph”.
·
Nur
Ridjantoro, “Pola Pengamanan dan Pencegahan Sitem Kloning pada Teminal CDMA”.
· Praniko
Banurendra, “Mitigasi Risiko Keamanan Komunikasi Data dalam Bisnis
Ketenagalistrikan: Pendekatan dengan Enterprise Risk Management (ERM)”.
·
Prih
Haryanta, “Security Vulnerability pada File JPG dan Dampaknya Terhadap Keamanan
Data”.
· Rudianto
Lumban Tobing, “Analisa Sistem Keamanan Pelelangan Tender di Lingkungan Pemerintah
Kabupaten Tapanuli Tengah dengan Metode MD5”.
·
Tutut
Boedyo Wibowo, “Kajian Windows Honeypost”.
·
Vera
Veronica, “Manajemen Kunci Simetris Menggunakan Protokol Diffie-Hellman”.
· Sutrisno,
“Perancangan Sistem Kriptografi pada Pengiriman dan Penerimaan Pesan Pendek
melalui Perangkat Radio Transceiver”.
·
Yudha
Purwanto, “Desain Sistem Aman untuk Pelaporan Data Pemilu via SMS dari TPS ke
KPUD”.
EC7010 –
2004/2005 (Reguler)
·
Agus
Budi Rahardjo, "Perbandingan 3 Metode Iris Scan"
·
Ahmad
Rifai, "Penggunaan Cookie Terhadap Privacy User"
·
Andriana,
"Lubang Keamanan pada Windows 2000 XP dan Cara Penanganannya."
· Andry
Haidar, "Studi Kasus Mengenai Aplikasi Multilayer Perceptron Neural
Network Pada Sistem Pendeteksi Gangguan (IDS) Berdasarkan Anomali Suatu
Jaringan."
· Budhi
Irawan, "Rancang Bangun Sistem Keamanan Instant Messanger Menggunakan
Kriptografi Algoritma RSA - Caesar."
·
Budi
Setiadi, "Analisis Keamanan Data Dengan Menggunakan Metode DES dan Metode
GOST."
· Erfizal
Fikri Yusmansyah, "Proteksi Internet Privacy dengan protokol P3P (Platform
for Privacy Preferences).”
·
Indra
Purnama, "Aspek Security Pada Penerapan m-Commerce di Indonesia."
·
Irianto,
"Embeding Pesan Rahasia Dalam Gambar"
·
Kuswardani
Mutyarini, "Honeypot sebagai Alat untuk memerangi Virus Worms"
· Mahmud
Galela, "Teknik Pengujian Firewall Berdasarkan Open-Source Security
Testing Methodology Manual."
·
Musa
Sa'adi, "Evaluasi Keamanan Sistem dan Aplikasi Sistem Informasi Weselpos
(SIMWESELPOS)."
·
Prastiyo
Hadi Prayitno, "JANUS : Protokol Routing pada Hybrid Wireless Network."
· Rachmat
Solihin, "Sistem Pemungutan Suara Secure Electronic Registration and
Voting Experiment (SERVE)."
·
Seno
Adi Putra, "Sistem Keamanan Pada Teknologi Multimedia Messaging
Service."
·
Subhan,
"Enkripsi Menggunakan PGP"
·
Sulaeman,
"Sistem Identifikasi Individual Menggunakan Kesesuaian Pola Sidik Jari
Yang Tersimpan Pada Smart Card."
·
Surya
Lesmana, "Analisa Resiko Sistem Informasi Secara Kuantitatif."
· Wahyu
Winarno, "Kebijakan Keamanan Data dengan Virtual Private Database (VPD)
pada Database Oracle."
·
Yefriadi,
"Session Hijacking pada Web"
EC7010 –
2004/2005 (Dikmenjur 2)
·
Abdul
Wahab Moha, "Pretty Good Privacy (PGP) Untuk Keamanan Email."
·
Agus
Alim, "Manajemen Security Policy untuk Personal Digital Assistants (PDAs).
·
Antonius
Duty, "Keamanan DHCP Server."
· Bambang
Noor AK, " Analisa Keamanan Pada Sistem Operasi Palm dan Kelemahannya
Terhadap Ancaman Kode Yang mengganggu (Malicious Code)"
· Bambang
Priyandono, "Authentication Tamper Resistant Security Devices Pada Kartu
Kredit Modern Menggunakan Metoda Algoritma Kunci Simetris."
·
Dedi
Wahyudi, "Pemecahan Code (Kriptanalysis) Algoritma Kriptografi
Klasik."
·
Denny
Mudeng, "Kriptografi Twofish."
·
Didin
Saefudin, "Analisis Sandi Linear Terhadap Ciphertext Dengan menggunakan
arsitektur SPN."
·
Djoko
Waluyo, "Secure File System (SFS) Berbasis Smart Card."
·
Dwi
Fendi Dadang Adrianto, "Aplikasi Keamanan Pada Translasi Biner
Dinamik."
·
Edy
Poerwanto, "Tinjauan Tentang Sistem Keamanan pada Web Server Aplikasi Java
Servlet."
·
Hendri
Murti Susanto, "Penerapan Session Identifier Dan State Yang Benar Untuk
Menghindari Session Hijacking."
·
Herry
Herlambang, "Otentifikasi dan Otorisasi pada Mobile Environment."
·
I
Ketut Suparsa, "Host Based Intrusion Detection System (HBIDS)"
·
Jenny
Palunsu, "Kajian Sistem Keamanan Jaringan 3G."
·
Joni
Hariyanto, "Manajemen Kebijakan Keamanan Firewall."
·
Kundiana,
"E-Voting Security Study."
·
Maman
Somantri, "Keamanan PHP."
·
Markidin
Parikesit, "Keamanan Pada Sistem Open Cards pada Java Card."
·
Meisye
Yeti, "Memisahkan Key Management dari Sistem File Security."
· Mochamad
Widiyanto, "Metoda General Additive Data Perturbation (GADP) untuk
Keamanan Database."
·
Mohamad
Hairiyanov, "Data Mining Email."
·
Mohamad
Supandri, "Konsep Keamanan Pada Radio Frequency Identification."
·
Mohammad
Farid, "Sistem Keamanan Optimisasi Route Pada Mobile IPv6."
·
Nasir
Suruali, "Sistem Keamanan Macromedia Flash MX."
·
Nur
Alimah, "Password Management."
·
Nursupangkat,
"Copy Protection and Content Management pada Digital Video
Broadcasting."
·
Rahmah
Kurniawati, "Return On Security Investment (ROSI)."
·
Rita
Yenis, "Aspek Keamanan Sistem Instant Messaging Pada Protocol
Jabber."
·
Rohmadi
Hidayat, "Deteksi Trojan dan Penanganannya."
·
Saiful
Adi, "Protokol EAP protected (PEAP) Version 2"
·
Shalahuddin
Damhury, "Aplikasi Kerberos."
·
Sigit
Susilo, "Analisa Sandi Diferensial Terhadap Cipher SPN (Substitution
Permutation Network)."
·
Siscka
Elvyanti, "Pengamanan Penghapusan Data dari Media Magnetic."
·
Siti
Mardliyah, "Aplikasi Keamanan Berbasis J2EE."
·
Siyamta,
"Sistem Keamanan Pada Worldwide Interoperability for Microwave Access
(WiMAX)."
·
Sri
Prinhatiningsih, "Keamanan Data Dalam Network Attach Storage."
· Sugeng
Budi S, "Role-Based Access Control: Implementasi Pada Model Perancangan
Sistem Database."
·
Suharto
Sisar, "Pemeliharaan Kemanan Pada Sistem Database Real-Time."
·
Sumaryanto,
"Proxy-Based Security Protocols in Networked Mobile Devices"
·
Supawi,
"Sistem Keamanan Pada OLAP."
·
Supracihno,
"Sitem Pengamanan File Menggunakan Distributed Credential File System
(DisCFS) Dalam Suatu Jaringan Internet."
·
Supriyadi,
"Strand Space : Pembuktian Keamanan Protokol."
·
Sutarno,
"3D Face Recognition using Longitudinal Section and Transection."
· Suyono,
"Penyerangan Pada Sistem Steganografi Dengan Menggunakan Visual Attacks
dan Statistical Attacks"
·
Taukhid
Wisnu Broto, "Analisis Keamanan Mobile Payment System Berbasis PKI."
·
Warsito,
topik lama: "Sistem Keamanan Jaringan Multi-Domain Menggunakan Protokol
DIAMETER."
·
Wawan,
"Sistem Keamanan pada Jaringan Zigbee."
·
Widyantoro,
".NET Framework Enterprise Security Policy Admminstration and Deployment."
·
Willem
A. Kana, "Keamanan dan Layanan VPN dalam Arsitektur Jaringan MPLS."
EC 5010 – 2004
·
Adityo
Prasidi, "Penanganan SPAM dengan SMTPi."
·
Ahmad
Rifqi Hadiyanto, "Algorima Simetris Camellia dan Implementasinya (studi
kasus pada FPGA)."
·
Andreas
Sutanto, "Log Analyzer"
·
Arif
Kuswanto, "Sistem Keamanan Pada Embedded Web Server Berbasis
Mikrokontroler AT89C52"
·
Arry
Fajar Firdaus, "Pengenalan libpcap (Packet Capture Library)"
·
Bernardus
Ivan H, "Port Knocking, Definisi dan Implementasi".
·
Daniel
Widyanto, "Forensik Komputer: Evaluasi Autopsy dan Sleuthkit".
·
Doni
Wahyudi, "Pengembangan Aplikasi Data Mining Email."
·
Elsiawaty,
"Digital Watermarking: Teknik, Analisis, dan Implementasinya dalam
WWW".
·
Erwin
Cahyadi, "Radio Frequency Identification."
·
Evelyn,
"Identity-based Encryption".
·
Fauzi,
"Konsep dan Implementasi PAM pada Jaringan ITB."
·
Fii
Diana A, "Web Services Security: SOAP Message Security 1.0."
·
Hankky
Arief, "Medusa DS9 dan Penggunaannya"
·
Ika
Wisnu Wardana, "Uji Keamanan Wireless Keyboard Terhadap Aktivitas
Keylogging."
· Indra
Antonius Simalango, "Perancangan Cryptoboard dengan mengimplementasikan
OpenSSL 0.9.7 pada Single Board Computer"
·
Indra
Sembada Wisaksana , "Keamanan pada Jaringan VoIP"
·
Ivan
Christian, "Sistem Otentikasi Kerberos Pada Jaringan Komputer ITB."
·
Izbiq
Muhammad, "WEB HACKING: Analisis Keamanan Aplikasi Web."
·
Judge
Septopanduviyatmo , "Analisis Fraud pada Jaringan IP dan
Next-Generation."
·
Lathifah
Arief , "A Comparison of Proximity Authentication Approaches".
·
Leo
Hendrawan, "Virus Komputer: Sejarah dan Perkembangannya".
·
L.
Lintaka, "Keamanan pada Jaringan Mobile IP (GPRS)."
·
Martinus
Indra S., "Mekanisme dan implementasi keamanan pada Session Initiation
Protocol (SIP)."
·
Muhammad
Ilhamdi Rusydi, "Hubungan Sistem Keamanan Data dengan SQL Injection".
·
Muhammad
Rusdy Sanny, "Teknologi keamanan jaringan VPN (virtual private
network)."
·
Nursani
Rahmatullah, "Identity Management, Sebuah Solusi Keamanan Jaringan."
·
Patria
Rachman Hakim, "Algoritma dan Implementasi AES."
·
Putu
Yani Pratiwi, "Analisis Perbandingan Algoritma Anti Spam Filter,"
Old proposal "A taxonomy of Computer Program Security Flaws"
Old proposal "A taxonomy of Computer Program Security Flaws"
·
Richson
Untung Tambun, "Cross Site Scripting"
·
Sandi
Wijaya, "Mekanisme dan Implementasi Cache Poisoning Pada DNS Server."
· Thomas
Setiawan, “Analisis Keamanan Jaringan Internet Menggunakan Hping, Nmap, Nessus,
dan Ethereal”
·
Wihartantyo
Ari Wibowo, "Enkripsi AES-128 , Algoritma Rijndael"
·
Yudha
Nurdin, "Uplink" (judul masih akan berubah)
EC 7010 – 2004
·
Andrian
Rakhmatsyah, "Kajian Sistem Kriptografi Kunci Publik Berbasis
Diophantine."
·
Andrizal,
"Algoritma Enkripsi RC5"
·
Angga
Rusdinar, "Dongle (Hardware Security System)."
·
Asri
Joni Hutasuhut, "Audit SQL Server Database Security."
·
Berman
Panjaitan, "Deteksi Insiden dan Penanganannya Pada Sistem UNIX."
·
Decky
Samuel, "White Noise Storm (WNSTORM) Encryption."
·
Erwin
Antoni, "Sistem Open Configuration Management."
· Gunawan
Adi S., "Desain dan Implementasi Sistem Deteksi Penyusupan Jaringan Secara
Otomatis dan Interaktif.”
·
Irawan
Wibisono, "ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g."
·
Philipus
Bayu Murthi P.C.M, "Sistem Keamanan Bluetooth"
·
Setyorini,
"Cross Site Scripting."
EC 7010 – 2003
(Reguler)
·
Ade
Sena Permana, "Layanan Keamanan IPv6".
·
Agus
Heri, "Keamanan pada GSM".
·
Ali
Winata, "Sistem Keamanan pada Bluetooth".
·
Anhar
Rosyidi, "Keunggulan Keamanan Sistem Pada Arsitektur Sistem Three
Tier".
·
Antonius
Aditya Hartanto, "Keamanan Data pada Ponsel Berbasis J2ME".
· Ari
Darmariyadi, "Analisa Protokol Autentikasi Remote Access Dial-In User
Service dan Aspek Keamanannya".
·
Arini
Retnoningsih, "Security Taskforce".
·
Aris
Suyudi, "Sustem Keamanan Pada Server Lotus Domino".
·
Avon
Budiyono, "Enkripsi Kunci Simetris Dengan Algoritma Kriptografi
Loki97".
· Bambang
Sugiantoro, "Kajian Aplikasi Mobile Agent Untuk Deteksi Penyusupan Pada
Jaringan Komputer".
· Endra
Trinura, "Fingerprinting Port 80 Attacks: Mengamati tanda-tanda serangan
pada web server dan web application".
·
Fazmah
Arif Yulianto, "Honeypot Sebagai Alat Bantu Pendeteksian Serangan pada
Jaringan Komputer".
·
Fx.
Dwi I Rusiawan, "Penanganan Aspek Keamanan Sistem Web Service".
·
Hary
Sucipto, "The Business and Economic Assessments in Implementing
Information Security" (Kajian Bisnis dan Ekonomi Untuk Implementasi
Keamanan Sistem Informasi)
·
Henriko
Samosir, "Animasi Algoritma Kriptografi Kunci Simteris MARS".
·
I
Made Ari Jaya Negara, "Penyandian Data Dengan Algoritma Kriptografi
Noekeon".
·
Irene
Farida Andriani, "Keamanan Informasi Pada CDMA2000".
·
Kusnandar,
"Keamanan Sistem Perdagangan di Internet".
·
Marza
Ihsan M., "Teknik Penyembunyian Data".
·
Mohamad
Sbatian Widodo, "Teknik Watermarik Pada Dokumen Teks Digital".
·
Ni
Nyoman Victoria P, "Oracle Advanced Security pada Oracle9i".
·
Rahmadi
Budiman, "Computer Forensic: Apa dan bagaimana".
·
Sakri
Agiyanto, "Teknik Mengenali Penyerang Sistem Komputer dan Internet Dengan
Honeypots".
· Suryani
Alifah, "Ekstraksi Ciri Signifikan Pada Analisa Forensik Jaringan
Menggunakan Teknik Intelegensia Buatan".
·
Tatyantoro
Andrasto, "TCP/IP Stack Fingerprinting Scrubber".
EC 7010 – 2003
(Dikmenjur)
·
Abd.
Talib, "Keamanan Pada Aplikasi Web Dengan PHP".
· Ade
Abdurahman, "Pengamanan e-Tendering pada Pemerintahan dengan Menggunakan
Metoda Asymetrik Cryptography"
·
Akhmad
Budiharjo, "Otentikasi Pada Aplikasi Berbasis Web"
·
Ali
Istihadi, "Penerapan SistemAutentikasi One Time Password Untuk Proses
Login"
· Anastasia
Moertodjo, "Perancangan Sistem Keamanan Administrasi Kepegawaian dengan
Menggunakan Kriptografi Asimetrik Dengan Algoritma RSA".
· Bambang
Dwi Cahyo Margoselo, "Tinjauan Smart Card untuk Pengamanan Database
Berbasis Komputer".
·
Banjar
Sadono, "Tinjauan Tentang Buffer Overflow dan Denial of Service
Attack".
·
Budiyanto,
"Pengamanan Data Access Pages".
·
Dedy
Hantoro, "Policy-policy Pelinding MS Windows".
·
NR
Dewi Sopiah A., "Cobit Sebagai Suatu Model Pengawasan Pada TI".
· Diawan,
"Studi Perbandingan Tingkat Keamanan server Email Menggunakan: Sendamail,
Qmail, dan Postfix".
·
Diyanto,
"Password Management".
· Djoko
Nursanto, "Meningkatkan Kecepatan Dekripsi RSA Menggunakan Integrasi
Metoda Montgomery Multiplication Chinese Remainder Theorem (CRT)"
·
Djoko
Suwito, "Sosialisasi Security Awareness Untuk Administrator Data".
·
Ferdinand
Aruan, "Tinjauan Terhadap ISO 17799".
·
Hari
Suryanto, "Kelemahan dan Peningkatan Keamanan protocol 802.11".
·
Humala
Sitanggang, "Keamanan Management User pada Hotspot WLAN 802.11b"
·
I
Gede Gara, "Tingkat Keamanan Pada Telepon Mobile dengan Teknologi W-CDMA
(3G)".
· I
Gusti Made Ardana, "Digital Signature Dengan Subscriber WAP Identify
Module Untuk Pengamanan M-Banking.”
·
Indrawan,
"Security Web Berbasis ASP.NET".
·
Iswanti
Suprapti, "Studi Sistem Keamanan Data dengan Metode Public Key
Cryptography".
·
Ken
Ratri, "Keamanan email dengan GPG".
·
M.
Iqbal Suparta, "Sistem Keamanan Perdagangan Elektronik dengan Teknologi
SET".
·
Mahyunis,
"Incident Procedure Team".
·
Martini,
"Keamanana VOIP dengan arsitektur H. 323"
·
Moh.
Aries Syufagi, "Membangun Sistem Keamanan Jaringan Dengan Menjaga Port
Yang Terbuka.
·
Mohamad
Tuharea, "Kajian Kerangkan Hukum Digital Signature"
·
Muhtadi
Zubeir, "Authentifikasi Kartu Kredit".
·
Nasir
Bajo, "Studi / evaluasi Pembatasan Akses Internet Menggunakan RSACi".
·
Suhadi,
"Keamanan GPG ditinjau dari Kehandalannya".
·
Suharban,
"Arsitektur dan Sistem Keamanan CORBA".
·
Suharianto,
"Key Management dalam VPN: Sebagai Keamanan Jaringan Intranet".
·
Toni
Saifudin Zuhri, "Tinjauan Keamanan Dengan Cryptographic IP Encapsulation
(CIPE)".
·
Slamet
Maryono, "RC4 Stream Cipher".
·
Suharianto,
"Key Management Dalam VPN Sebagai Keamanan Jaringan Intranet".
· Suparno,
"Sistem Keamanan Database Dengan Menggunakan Teknologi Biometrik Dengan
Metode Sidik Jari".
·
Sutoto,
"Contactless Smartcard Untuk Keamanan Physical Access".
·
Taufik
Hidayat, "Sistem Kriptografi Idea".
· Wagiman,
"Teknik Pengamanan Data Digital Menggunakan Algoritma Blowfish dan
Perbandingannya dengan Algoritma Stream Cipher sederhana".
·
Wajiran,
"Mengamankan Email dari Spam".
·
Wasis
Supeno, "Lubang Keamanan Windows 9x dan Cara Meminimalkannya".
·
Wawan
Karwani, "Pengamanan Akses Melalui Hotspot".
·
Winarso
Adi Sukarno, "Tinjauan Keamanan Open Source".
·
Winarto,
"Keamanan Wireless Web Dengan Menggunakan Wireless Transport Layer
Security Protocol (WTLS)".
·
Yahya,
"Faktor-Faktor Disaster Recovery Planning".
·
Yanuar
Hakim, "Study Cryptograpic Pada Lib Visual C++".
·
Yuli
Azhar, "Desain Internet Sekolah Yang Aman".
·
Yulis,
"Keamanan Data Dengan Konsep Authenticity".
· Zaidan
Jauhari, "Encryption Skipjack pada Clipper Chip sebuah keamanan Yang
paling rahasia Pada Pengiriman Data"
EL 695 – 2003
· Abe
Shina, "Keamanan Sistem Operasi Windows: Perbandingan Antara Windows 9X,
NT/2000, dan XP".
·
Ade
Silvia H, "Rancangan Kemanan Data Sistem Smart Health Care".
·
Agus
Heri, "Automatic Speaker Recognition (ASR) dan Speaker Identity
Verification (SIV)".
·
Aris
Budiyarto, "Otentikasi pada Kartu Pintar (Smart Card Authentication)".
·
Asep
Nana Hermana, "Building Secure Messaging Service System".
·
Bambang Sugiantoro, "Identification Protocol
Secure Against Reset Attacks".
·
Ceppy
S Wibowo, "??? (data mining IDS?)".
·
RM
Dikshie F, "Tinjauan Mekanisme dan Aplikasi IPSEC: Studi kasus VPN".
·
Dodi
Budiman M, "Kajian Kurva Ellip Sebagai Pengaman Data".
· Eddy
Muntina Dharma, "Pembangunan Sistem Keamanan Akses Komputer Berdasarkan
Pola Penekanan Keyboard".
·
Edy
Arto, "Managing Security pada Enterprise Application Integration
Menggunakan ".
·
Eko
Travada, "Firewall pada Video Conference yang menggunakan Protokol
H.323".
·
Erwin
Syaifuddin, "Copy Protection Pada Aplikasi Berbahasa C di Linux".
·
Faisal
Wiryasantika, "Aglet Security".
· Firman
Prima Djauhari, "SMS Sebagai Alternatif Otentikasi Transaksi di Internet
Untuk Mencegah Penggunaan Curian Nomor Kartu Kredit".
·
Giva
Andriana M. "Membangun Sistem Keamanan Dengan De Militerised Zone
(DMZ)".
·
Hadi
Supriyanto, "Standar Tanda Tangan Digital GOST 34,10".
· Ivan
Suci Firmansyah, "IP Network-Packet Shared Media pada Mesin Cluster
Intrusion Detection System".
·
Iwa
Sudradjat, "Kajian Sistem Keamanan Bluetooth dengan Algoritma
Safer+".
· Jani
F. Mandala, "Pemanfaatan Transformasi Wavelet Citra Wajah Sebagai Sistem
Keamanan Kunci Kombinasi".
·
Maman
Abdurohman, "Analisis Performansi Algoritma Kriptografi RC6".
(proposal)
·
Marisa
W, "Memecahkan Kriptogram Substitusi Sederhana dengan Pemrograman
Genetik".
·
Maulani
Kapiudin, "3G Security Threats and Requirements".
· Mochammad
Zuliansyah, "Pengelolaan Hak Akses Pada Sistem Keamanan Berbasis Role
(Role-Based)".
·
Muslihudin,
"Aspek Keamanan Transaksi dengan Java Wallet".
·
Nasron.
"Memprotek File Suara Dengan verfikasi Suara 2 orang juri secara
simultan".
·
Reymond
Renaldy, "Skenario Implementasi Teknologi Intrusion Detection pada
Jaringan Informasi".
·
Samya
Dharma Yahya, "Wireless Network Security".
·
Simeon
Wicaksana Nugraha, "Tinjauan Keamanan Dokumen XML".
·
Toto
Tohir, "Enkripsi Pengiriman Data Pada jaringan WAP Menggunakan Algoritma
RC4".
·
Yana
Sudarsa, "Keamanan Sistem Informasi Berbasis Java".
·
Yohan
Tedjaprawira, "Perencanaan Sistem Keamanan Basis Data Oracle".
·
Yus
Sholva, "Teknologi Proteksi CD Melawan Pembajakan".
·
Yusrila
Kerlooza, "Packet Marking Algorithm for IP Traceback".
EL 695 – 2002
·
Agus Siswanto, Tinjauan Aspek Keamanan Layanan
SMS. [Proposal] [Report]
·
Didin Nasrudin, "Keamanan pada jaringan
Asynchronous Transfer Mode (ATM)".
·
Dwi
Kuntarta, Sistem Keamanan Pada Virtual Local Area Network (VLAN).
·
Edi
Sukmadirana, Sistem Enkripsi dan Dekripsi pada teknik CDMA.
·
Gustinus
Bayuaji, Man in the middle attack.
·
Kurniawan
Dwi Arinanto, Wardriving - serangan terhadap wireless LAN.
·
M.
Imam Nashiruddin, Tinjauan Sistem Keamanan Pada Layanan Seluler Generasi ke-3
·
Mulia
Siti Rachmani, Eksploitasi Keamanan Pada Jaringan Dengan Memanfaatkan Protokol
ICMP.
· Priagung
Utomo, Proteksi Content Digital Yang Ditransmisikan Melalui Bus Serial IEEE
1394 (Firewire).
·
Rudiyanto,
"Arsitektur & Sistem Keamanan Layanan IP Melalui Jaringan CaTV".
EL 695 – 2001
·
Ahyar
Supani, Sistem Keamanan File dan Folder Data Dengan Menggunakan Algoritma
Blowfish
·
Audy
Fakhrinoor, Watermarking dengan DICOM
·
Bambang
Kuncoro, Eksploitasi Buffer Overflow
·
Y.
Bandung, Komunikasi-Penyimpanan yang efisien untuk enkripsi multicast
·
Dedi
Wardhana, Keamanan Basis Data
· Devid
Andriyano, Pentingnya Jaminan Terhadap Survivability Sebuah Sistem Bagi
Masyarakat dan Organisasi
·
Dian
Erliasari, Mekanisme Discretionary Access Control untuk Database Security
· R
Duddy Yudhiharto, Pemrograman Jaringan/Socket dan Eksploitasi Keamanan dengan
studi kasus ARP dan ICMP Redirection Games dan Teadrop
·
Eko
Handoyo, Tinjauan kriptografi: keamanan atomic causal broadcast protocol
·
Elvayandri,
Sistem Keamanan Akses Menggunakan Pola Sidik Jari Berbasis Jaringan Saraf
Tiruan
·
Erwin
Sulwindria, Keamanan Wireless LAN
·
Firrar
Utdirartatmo, Tinjauan analisis forensik dan kontribusinya pada keamanan sistem
komputer
·
Frado
Sibarani, The Saint (Security Administrator's Integrated Network Tool).
·
Gideon
Barus, Aplikasi dan Implementasi Watchers Security Untuk Mendeteksi Perilaku
Pada Router
·
Hendrawaty,
Snort: Open Source NIDS
·
Hendry
Paul Pitna, Web Spoofing
·
Herry
Imanta Sitepu, Aspek Kemanan Komunikasi Multimedia H.323
·
Imam
Rozaly, Analisis Kriptografi pada pengembangan autentifikasi Microsoft PPTP
(MS-CHAPv2)
·
Irwan
Trisno Batara, Mandatory Access Control pada Sistem Data Base
·
Iwan
Pahendra Anto Saputra, Mekanisme Pemetaan Keamanan Standar ISO
·
Juanda
Lokman, aplikasi watermarking untuk data video digital
·
Lukman
Hadijanto, Tinjauan aspek keamanan dari Java applet
·
Muchamad
Rachmat Rogianto, SNMPv3: PENINGKATAN KEAMANAN UNTUK SNMP
·
Peni
H, Enkripsi Ucapan Sebagai Pengaman Data
·
Renault
Setyo Utomo, Komunikasi Client/Server dengan Decoder/Encoder dan Kompresi
·
Santika
WP, Studi Intrusion Detection System berbasis mobile agent
·
Semuil
Tjiharjadi, Pemilihan Skema Distribusi Data Yang Tepat: For a survivable
storage system
· Sihar
N M P Simamora, Analisa Sekuriti dari Algoritma Wired Equivalent Privacy dalam
penerapannya pada Wireless Local Area Network
·
Theodorus
Eric, Verifikasi Penelepon Menggunakan Sistem Kunci Publik dan Teknik
Watermarking
·
Tuggul
Puliwarna, Analisa Desain Engine Enkripsi Bluetooth
·
Yosi
Y, Sistem Keamanan Pada CORBA
·
Youllia
Indrawaty N, Pengamanan pada penyandian kode baris (Barcode)
EL 695 – 2000
·
Achmad
Zuchriadi P. Sistem Keamanan pada
Mobile Commerce
·
Adiwijaya
Pengamanan pada Jaringan
General Packet Radio Service (GPRS)
·
Anang
Asrianto Pengamanan Data Base pada
Sistem Aplikasi "Security Data Base"
·
Ari
Setiawan Kriteria Evaluasi Sistem
Kemananan Berbasis Biometrics
·
Ariya
Bayu Studi tentang Otentifikasi
Al-Quran Kriptografi dengan Pola 19 pada Al-quran
·
Budi
Supardiman Tinjauan terhadap
Security & IPR Crime terhadap Layanan Napster : Peer-to Peer File Sharing
·
Dedi
Harwindiadi Analisa Unjuk Kerja
Komparatif Set (Secure Electronic Transaction)
·
Dinoor
Susatijo Tinjauan Aspek Keamanan Sistem
Informasi pada Penerapan Telecommuting
· Eddy
Rizal Advanced Encryption
Standard (AES) Standard Encryption Pengganti DES (Mars, RC6, Rijndael, Serpent
atau Twofish)
· Gunung
H. Widodo Tinjauan tentang
Algoritma Enkripsi MARS, Metode Cipher untuk Advance Encryption Standard
· I
Nyoman Sri Karyana Dyatmika Penerapan
Timing Attacks pada Diffie-Hellman, RSA, dan DSS
·
Indra
H.S. Tinjauan atas Sistem Kunci
Escrow, Resiko dan Alternatifnya
· James
Ryan L Keamanan Wireles E-Commerce
menggunakan PKI (Public Key Infracstrukstur) Teknologi
· Johannes
Adi Purnama Putra Menjamin Keamanan
Jaringan Informasi melalui Optical Encryption dengan menggunakan Teknik Quantum
Cryptography
·
M.
Rismanda Tinjauan Sekuriti IPv6 dan
Perbandingannya dengan SSL
·
Muhammad
Taufik Secure Socket Layer (SSL)
Version 3.0
·
Nanan
Wiryana Power Analysis pada Smartcards
·
Noor
Hakim Beberapa Tip Pengamanan Aset
Sistem dan Teknologi Informasi Perusahaan online
·
Nur
Syafruddin Implementasi Host Rings
untuk Meningkatkan Keamanan Jaringan
·
Paryono
Yuniarto Windows 2000
Encryption File System (EFS)
·
Prima
Wuryanjono Sistem Autentifikasi
Jaringan Terbuka 'Kerberos"
· Reymond
Renaldy Skenario Implementasi
Teknologi Intrusion Detection pada Sistem Jaringan Informasi
· Riyadi
Hartono Watermark pada Gambar berwarna
Terkompresi Mereduksi Dimensi Data dengan Metode Neural Network
·
Setyoko
Nugroho Sistem Keamanan dan
Enkripsi pada Digital Cellular System (DCS) 1800
·
Sunarto
Kepercayaan (Trust) bagi Manusia dalam
Dunia Informasi dan Telekomunikasi
·
Suwono
Random Password atau Sistim Keamanan
Password yang Diacak
·
Tri
Indra Basoeki Kemanan dan
Pengontrolan Data Warehouse
·
Wasito
Adi Low Level Security pada
Bahasa Pemrograman Java