Tag

,

Kepada para peserta kuliah Security semester lalu.

Berikut ini adalah daftar tugas akhir Anda yang sudah saya periksa. Jika nama Anda terdaftar di sini dan nilai Anda adalah T, hubungi saya sesegera mungkin. Mungkin ada masalah dengan makalah Anda. Jika nama Anda tidak terdaftar, berarti tugas Anda sedang saya periksa.

  1. Aditya Arie Nugraha, “Keamanan Fisik Teknologi Informasi: Akses Ruang”.
  2. Aditya Idamsyah, “Privacy and Key Management (PKM) Protocol pada Sistem Keamanan WIMAX”.
  3. Agung Septiadi, “Teknik Face Recognition pada Software Facelt”.
  4. Agus Pratondo, “Membangun Perangkat Lunak yang Aman”.
  5. Alfeus Christantyas, “IAX Attack pada VoIP”.
  6. Aldo Adiyasa Rahadi, “Digital Signature dengan Feige Fiat Shamir”.
  7. Ario Timur, “Pencegahan Spam dengan Menggunakan Algoritma Bayesian”.
  8. Arsandi Akhmad, “Cyber Graffiti”.
  9. Arya Hadiid Satmata, “Penerapan Metoda Elliptic Curve Cryptography (ECC) untuk Mengatasi Kelemahan Sistem Keamanan Jaringan GSM”.
  10. Asep Sudrajat, “Perlindungan Data dan Information Lifecycle Management”.
  11. Chomsa Hidayat, “Otentifikasi dan Aspek Keamanan pada Anonymous Micropayment”.
  12. Daisy Dwi Hapsari, “Perancangan Sistem E-Voting Berbasis Smart Card”.
  13. Damar Aji Pramudita, “Melindungi Browser dari Serangan DNS Rebinding”.
  14. Damar Sandi Wicaksana, “Serangan DDoS dan Metode Pertahanannya”.
  15. Daniel Sandi Bona, “Microcontroller sebagai Pretty Good Privacy Device”.
  16. Dodik Ichrom Resanto, “SEBEK: A Kernel Based Data Capture Tool”.
  17. Fajar Fathurrahman, “Network Acces Protection”.
  18. Febrian Wijoseno, “Aplikasi Watermarking pada Electronic Patient Record dan Medical Image dalam Sistem Informasi Kesehatan”.
  19. Fikri Wirawan, “Ancaman Spam Over IP Telephony (SPIT) dan Mekanisme Pencegahannya”.
  20. Halga Tamici, “Analisis Kinerja Cryptography: Secure Hash Standard (SHA1, SHA224, SHA256, SHA384, dan SHA512) pada Digital Signature Standard (DSA, RSA, dan ECDSA)”.
  21. Haryando Anil, “Efektifitas Keamanan Pengadaan Barang / Jasa dengan Menggunakan E-Procurement”.
  22. Hendra Rakhmawan, “Keamanan pada Internet Fax”.
  23. I Made Anantha Setiawan, “Edge Router Sebagai Choke Point dan Packet Inspector”.
  24. I Made Sukrawan, “Analisa System Calls Menggunakan Jaringan Syaraf Tiruan untuk Pendeteksian Gangguan”.
  25. Ignatius Gayuh, “Shellcode, Sebuah Teknik Pemrograman Dalam Mendapatkan Akses Root”.
  26. Irsalina Salsabila Suprapto, “Sistem Keamanan pada Layanan IP PABX dan DECT”.
  27. Iwan Megawan, “Alternatif Penggunaan RFID bagi Pengamanan Para Narapidana Kelas Kakap dan Ancaman Keamanan Terhadap Teknologi RFID”.
  28. Ketut Arya Udayana, ”Keamanan SIM Card GSM (Penggandaan/Cloning)”.
  29. M.Rizki Anggia, Deteksi Kode Malicious JavaScript pada Browser Internet”.
  30. Martin Susanto, “Ceilidh Cryptosystem”.
  31. Mohammad Saiful Hidayat, “Vulnerabilitas pada Ponsel Dual-Mode / Wi-Fi”.
  32. Novita Andriyanti, “Keamanan Teknologi Web Service pada Infrastruktur Service-Oriented Architecture (SOA)”.
  33. Rd. Arrahman Sayuti, “Pengamanan Komunikasi Data pada Alat Radio Frequency Identification Devices (RFID) Menggunakan Enkripsi Data Encryption Standard Lightweight Extension (DESL)”.
  34. Reza Setiawan, “Aspek Manajemen Keamanan Information Technology Infrastructure Library v.2 sebagai Framework Penerapan Keamanan Teknologi Informasi Perusahaan”.
  35. Rian Ferdian, “Duping Exploit pada World of Warcraft”.
  36. Rizal Ferdiyan, “Keamanan Routing pada Interdomain System”.
  37. Senop Amos Sulle, “Pengamanan Komunikasi Militer Berbasis GPS dengan Geoencryption”.
  38. Siti Zulaiha, “S-AES (Simplified AES): Model Miniatur AES”.
  39. Sri Yusnita,”Penggunaan Java Card Sebagai Close E-Purse Card”.
  40. Victor Rivaldi, “Ancaman Keamanan untuk File Sharing pada Jaringan Peer to Peer”.
  41. Wildan Aliviyarda, “Sistem Operasi MacOS X”.
  42. Wili, “Eksploitasi Perangkat Lunak Berbasis Media Audio”.