Daftar Tugas Akhir Security Yang Sudah Diperiksa

Kepada para peserta kuliah Security semester lalu.

Berikut ini adalah daftar tugas akhir Anda yang sudah saya periksa. Jika nama Anda terdaftar di sini dan nilai Anda adalah T, hubungi saya sesegera mungkin. Mungkin ada masalah dengan makalah Anda. Jika nama Anda tidak terdaftar, berarti tugas Anda sedang saya periksa.

  1. Aditya Arie Nugraha, “Keamanan Fisik Teknologi Informasi: Akses Ruang”.
  2. Aditya Idamsyah, “Privacy and Key Management (PKM) Protocol pada Sistem Keamanan WIMAX”.
  3. Agung Septiadi, “Teknik Face Recognition pada Software Facelt”.
  4. Agus Pratondo, “Membangun Perangkat Lunak yang Aman”.
  5. Alfeus Christantyas, “IAX Attack pada VoIP”.
  6. Aldo Adiyasa Rahadi, “Digital Signature dengan Feige Fiat Shamir”.
  7. Ario Timur, “Pencegahan Spam dengan Menggunakan Algoritma Bayesian”.
  8. Arsandi Akhmad, “Cyber Graffiti”.
  9. Arya Hadiid Satmata, “Penerapan Metoda Elliptic Curve Cryptography (ECC) untuk Mengatasi Kelemahan Sistem Keamanan Jaringan GSM”.
  10. Asep Sudrajat, “Perlindungan Data dan Information Lifecycle Management”.
  11. Chomsa Hidayat, “Otentifikasi dan Aspek Keamanan pada Anonymous Micropayment”.
  12. Daisy Dwi Hapsari, “Perancangan Sistem E-Voting Berbasis Smart Card”.
  13. Damar Aji Pramudita, “Melindungi Browser dari Serangan DNS Rebinding”.
  14. Damar Sandi Wicaksana, “Serangan DDoS dan Metode Pertahanannya”.
  15. Daniel Sandi Bona, “Microcontroller sebagai Pretty Good Privacy Device”.
  16. Dodik Ichrom Resanto, “SEBEK: A Kernel Based Data Capture Tool”.
  17. Fajar Fathurrahman, “Network Acces Protection”.
  18. Febrian Wijoseno, “Aplikasi Watermarking pada Electronic Patient Record dan Medical Image dalam Sistem Informasi Kesehatan”.
  19. Fikri Wirawan, “Ancaman Spam Over IP Telephony (SPIT) dan Mekanisme Pencegahannya”.
  20. Halga Tamici, “Analisis Kinerja Cryptography: Secure Hash Standard (SHA1, SHA224, SHA256, SHA384, dan SHA512) pada Digital Signature Standard (DSA, RSA, dan ECDSA)”.
  21. Haryando Anil, “Efektifitas Keamanan Pengadaan Barang / Jasa dengan Menggunakan E-Procurement”.
  22. Hendra Rakhmawan, “Keamanan pada Internet Fax”.
  23. I Made Anantha Setiawan, “Edge Router Sebagai Choke Point dan Packet Inspector”.
  24. I Made Sukrawan, “Analisa System Calls Menggunakan Jaringan Syaraf Tiruan untuk Pendeteksian Gangguan”.
  25. Ignatius Gayuh, “Shellcode, Sebuah Teknik Pemrograman Dalam Mendapatkan Akses Root”.
  26. Irsalina Salsabila Suprapto, “Sistem Keamanan pada Layanan IP PABX dan DECT”.
  27. Iwan Megawan, “Alternatif Penggunaan RFID bagi Pengamanan Para Narapidana Kelas Kakap dan Ancaman Keamanan Terhadap Teknologi RFID”.
  28. Ketut Arya Udayana, ”Keamanan SIM Card GSM (Penggandaan/Cloning)”.
  29. M.Rizki Anggia, Deteksi Kode Malicious JavaScript pada Browser Internet”.
  30. Martin Susanto, “Ceilidh Cryptosystem”.
  31. Mohammad Saiful Hidayat, “Vulnerabilitas pada Ponsel Dual-Mode / Wi-Fi”.
  32. Novita Andriyanti, “Keamanan Teknologi Web Service pada Infrastruktur Service-Oriented Architecture (SOA)”.
  33. Rd. Arrahman Sayuti, “Pengamanan Komunikasi Data pada Alat Radio Frequency Identification Devices (RFID) Menggunakan Enkripsi Data Encryption Standard Lightweight Extension (DESL)”.
  34. Reza Setiawan, “Aspek Manajemen Keamanan Information Technology Infrastructure Library v.2 sebagai Framework Penerapan Keamanan Teknologi Informasi Perusahaan”.
  35. Rian Ferdian, “Duping Exploit pada World of Warcraft”.
  36. Rizal Ferdiyan, “Keamanan Routing pada Interdomain System”.
  37. Senop Amos Sulle, “Pengamanan Komunikasi Militer Berbasis GPS dengan Geoencryption”.
  38. Siti Zulaiha, “S-AES (Simplified AES): Model Miniatur AES”.
  39. Sri Yusnita,”Penggunaan Java Card Sebagai Close E-Purse Card”.
  40. Victor Rivaldi, “Ancaman Keamanan untuk File Sharing pada Jaringan Peer to Peer”.
  41. Wildan Aliviyarda, “Sistem Operasi MacOS X”.
  42. Wili, “Eksploitasi Perangkat Lunak Berbasis Media Audio”.
About these ads

Tentang Budi Rahardjo

Teknologi informasi, security, musik, buku Lihat semua tulisan milik Budi Rahardjo

20 responses to “Daftar Tugas Akhir Security Yang Sudah Diperiksa

  • Your Misery

    Keren!
    Semua paper ini bisa dong di-upload dan share ke kita-kita yang awam?
    Karena di SSRN.com semua paper keren seluruh dunia (khusus social science doang tapinya) bisa di-search dan download sekejap. Beguna loh!
    Boleh? Pliiissss…. berbagi ilmu (maaf gw tak kenal plagiat)

  • Fajar

    wah ada nama saya :mrgreen:

  • Budi Rahardjo

    Makalah kuliah yang lama (ada ratusan!) bisa diambil di

    http://budi.insan.co.id

    Pada bagian “courses” … security … lihat di sana tugas-tugas yang lama. Ini semua belum saya tata dengan rapi, tapi ada di sana semua. Selamat belajar.

    BTW, makalah ini sudah diplagiat di beberapa tempat! Kacaunya dunia pendidikan Indonesia ya?

    Yang ini … nanti softcopynya akan saya upload ke sana juga.

  • Budi Rahardjo

    @fajar … softcopy sudah dikirimkan ke saya? Lupa saya :mrgreen: Kirimkan lagi ya. Supaya bisa saya upload di situs kuliah saya.

  • tehtarik

    Kok gak ada yang ngebahas security compliance yach ? at the end of the day, kalu gak punya cisa or cissp bakalan sulit untuk berkarir di region. unless you are a hardcore who can found a bug and exploiting it, then maybe bisa berkarir di US.

    Well bos BR, coba bikin even dong kayak CanSecWest ( window/macosx/linux exploitation ) di Bandung/Jakarta, bakalan gue dukung abis deh….buktikan kalu security itu real, gak cuma teori doang…

    note: vmsplice local exploit is out now, ati2 yach para debian supporter =P

  • Budi Rahardjo

    @tehtarik. ada dong … coba baca yang lainnya (masih ada sekitar 200-an :)

    terus untuk cansecwest, kan sudah ada acara tahunan dari bellua cyber security

  • tehtarik

    Bellua crap! yang dateng birokrat semua…ehehhehe, capture flag wifi contest kayaknya kurang bermutu juga….atau mungkin sponsor in yang skalanya region…mungkin bikin di batam atau di KL, kalu di singapore ok juga tapi harus ada sponsor besar kayak HP and IBM….

    Jadi biar mahasiswa2 kita juga dikenalkan dengan so called “security scene”, peta pekerjaan/profesi security profesional di yang ada di region, karena setau saya security kurang berkembang di indo karena financial services sector juga tidak booming.

  • Budi Rahardjo

    Lho … apa gak gaul dengan anak2nya? Jangan datang di acara seminar hari pertama. Datang di belakang layarnya dong. :) Yang hack in the boxnya gimana? (Saya gak pernah ikutan.)

    he he he … siapa bilang security kurang berkembang di indo :) saya ampe pusying.

  • abasosay

    Nama saya kok ga ada pak. Padahal saya ga ambil kuliahnya lho pak.

    *ditendang…

  • hutriest

    Materinya berat-berat euy, sebagian masiy kebayang, sebagian lainnya seperti berada di ruang akademis tidak didunia security sebenarnya..

    *namanya juga tugas akhir..* sambil garut-garut kepala :D

  • agungsep

    Nama saya Agung Septiadi 13204107

    Maaf pak, menurut TU PAU lt.4 katanya hari Selasa tgl 12Feb08 ada kumpul penyelesaian nilai T, namun saya tidak hadir pada hari itu karena saya tidak melihat pengumumannya.
    Lalu saya datang ke TU EL untuk melihat daftar nilai KSI yang sudah direvisi, namun hanya 4 orang yang terdaftar namanya untuk direvisi.
    Di mana saya bisa melihat nilai yang lain pak?
    Bagaimana saya bisa menghubungi bapak untuk menyelesaikannya?

  • Santi

    Pak Budi Raharjo….saya ingin tahu lebih banyak soal DAC…Saya ingin ngambil tugas akhir yg mambahas DAC untuk database security….

    Tlg diberitahukan situs-situs atopun paper yg membahas ttg DAC ini…

    Makasih ya pak…

  • adit

    Pak Bdi Raharjo….,saya ingin tahu lebih banyak tentang “Keamanan SIM Card GSM (Penggandaan/Cloning)”,saya mencoba ingin mencoba tugas akhir tentang ini pak,,..
    tolong diberitahukan ya pak situs-situs ataupun paper yg membahas ttg ini pak…..
    makasih ya pak budi raharjo….

  • Rudi

    Pak Budi Raharjo tolong minta referensi masalah keamanan SIM card GSM (penggandaan / cloning)’ sekalian ama sumber-sumbernya yg mendukung pelaksanaan skripsi ya……tolong ….ya pak Budi Raharjo………

  • ndr

    ad yang tentang aplikasi kriptografi untuk keamanan dengan VOIP g pak???hhhe,,lagi nyari ne,.

  • ndr

    penting banget,,,minta di upload juga,,hhe

  • zakimath

    Wah, ada yang ambil, “Ceilidh Cryptosystem”. Keren banget tuh pak… :)

  • Kursi Tamu Minimalis

    Terima kasih atas Infonya teman… Artikel yang Anda buat sangat membantu kami semua… :)

  • Jimmie

    Thanks a bunch! It is definitely an astounding webpage!

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Logout / Ubah )

Twitter picture

You are commenting using your Twitter account. Logout / Ubah )

Facebook photo

You are commenting using your Facebook account. Logout / Ubah )

Google+ photo

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

Ikuti

Get every new post delivered to your Inbox.

Bergabunglah dengan 1.597 pengikut lainnya.

%d bloggers like this: