Makalah Security

Sudah belasan tahun saya mengajar beberapa kuliah yang terkait dengan security (keamanan); information security (keamanan informasi), network security, software security, secure operation and incident handling, dan beberapa kuliah lainnya. Mahasiswa yang mengikuti kuliah tersebut diwajibkan untuk membuat makalah di akhir kuliah. Berikut ini adalah daftar makalah yang sudah pernah dibuat (beserta link ke makalah tersebut jika sudah tersedia).

Sudah ada lebih dari 1000 makalah tentang security. Namun belum semuanya dapat saya pasang di sini karena prosesnya masih dilakukan secara manual. Harap bersabar.

Saya berharap agar makalah-makalah ini tidak disalahgunakan (misalnya dijadikan plagiat). Justru keberadaan makalah ini secara online dapat digunakan oleh para mahasiswa, pendidik, peneliti, dan pengembang untuk memeriksa abuse.

Keberadaan makalah-makalah dalam bahasa Indonesia ini semoga dapat ikut mencerdaskan bangsa Indonesia.


Digital Literacy-2020

Saya juga mengajar kuliah non-security. Sementara ini makalah-makalah yang non-securitypun saya letakkan di sini. Nantinya akan dipisahkan.

  1. Agung E Pramajaya, Pitfall on Embracing Electric Cars Technologies in Indonesia: a Literature Review (Proposal) (Report)
  2. Ahmad Hudori, Technology SD-WAN For Internet of Things (IoT) (Propopsal) (Report)
  3. Asep Rohmatutullah, Industrial Automation Systems: Production Support with Automation Intended to Minimize Costs and Increase Capacity (Proposal) (Report)
  4. Alvandi Immanuille Saerang ICT Allows People Working From Home: A Literature Review (Proposal) (Report)
  5. Baiq Alfia Nur Chandra Mustika, Indonesia's Digital Illiteracy as a Challenge to Enhance Cybersecurity (Previous proposal)
    Digital Literacy and Media Youtube content on teenagers in avoiding the negative impact of Technology (Proposal) (Report)
  6. Chyntia Agni Archiyesa Education Strategy towards Digital Competences for Welcoming Society 5.0 (Report)
  7. David Maraharja Utilization of Digital Books in the School Library for Students with Visual Learning Style: Literature Review (Proposal) (Report)
  8. Donny Marshal Application of Drone Using AI for Industy in Indonesia (Proposal) (Report)
  9. Gudarawaty S Putri The Intention to Use of e-Faktur and MPN-G2: A case of tax online billing Indonesia (Report)
  10. Gusti Harjomulyo Siswanto, Analyzing Business Models and the Platforms Dilemma on Online Peer-to-Peer Lending (Proposal) (Report)
  11. Haris Ar-Rasyid Security and Privacy Concern over IoT Based Smart Home Environment (Proposal) (Report)
  12. Hendryvan The Application of Structural Health Monitoring System (SHMS) at Bridge Structure to Utilize Economical Value of Infrastructure Investment (Proposal) (Report)
  13. Heru Harjono, Warehouse Management System Application That Helps Accurate Data of Warehouse Transactions (Proposal) (Report)
  14. Ichi Arie Nuransia, Synchronizing Covid-19 Rapid Test to National Identity Number (Proposal) (Report)
  15. Imam Nurhidayat, Street Light Smart System for Energy Saving and Operation Efficiency (Proposal)
  16. Indri Laras Tiffani Digital Literacy And Effort To Tackling Fake News (Hoax) (Report)
  17. Iqbhal Harta Ramadhan Setiawan, Impact of Digital Technology on Cost Management System (Proposal) (Report)
  18. Irfan Fauzi The Use of TAM to Determine Use Behavior Factors: A case of Zalora Indonesia (Proposal) (Report)
  19. Ivan Riandi M. Hutabarat, Application of 2D Barcode on Pharmaceutical Product Labels in Indonesia to Improve Drug Control (Proposal) (Report)
  20. Ivan Saputra, Application of Artificial intelligence in Human Life: A Literature Review (Proposal) (Report)
  21. Kenita Putri Fingerprint technology as the new way personality detector (Proposal) (Report)
  22. Kristi Mahardi, Monitoring Water Quality in Tertiary Process of Wastewater Treatment Plant (Proposal)
    The Utilization of VR Technology in Business (Report)
  23. Lina Rosmawati, The Influence of the Social Media to the Emotional Intelligence: A Literature Review (Proposal) (Report)
  24. Liyanah, The Problems of Online Education in the Digital Technology (Proposal)
    Challenges in Indonesian Online Education (Report)
  25. Nabila Ayudiah, Online Dating Scams in Indonesia, Type, Effects and Preventive (Proposal) (Report)
  26. Niken Widyastuti, Computer Assisted Audit Technique (CAATs) as Accounting Information System in Audit Financial Report Services (Proposal) (Report)
  27. Noel Bentara Immanuel, Consumer's Intention to Use Mobile Payment Technology: A Technology Acceptance Model Perspective (Proposal) (Report)
  28. Olivia Ruth Natalia, The Impact of Information Technology to the Role of Human Resource as Change Agent: A Literature Review (Proposal) (Report)
  29. Putri, G. S., The Intention to Use of e-Faktur adn MPN-G2: A case of tax online billing in Indonesia (Proposal)
  30. Qory Savitri, Use of Web-Based Customer Relationship Management (CRM) for Customer Loyalty maintenance in Hotel Indsutry (Proposal) (Report)
  31. Ramadhan Subakti, Mastering of Artificial Intelligence to Strengthen Indonesia's Maritime Defense (Proposal) (Report)
  32. Raymond Evan Siswanto Development of Online Cashier and Digital Payment Application for Business (Proposal) (Report)
  33. Sarah Ruen Soekarno Exploring the Potential of Machine Learning and Computer Vision in the Retail Indsutry (Proposal) (Report)
  34. Wiwit Sugito Implementation of ERP System in the Manufacturing Industrial (Proposal) (Report)
  35. Yoga Perwira Ari Nugraha, Technology Model for Parking Lot Management Information System (Proposal) (Report)

II3230-2020: Keamanan Informasi

  1. Adini Safia Zahra, Security in Online Transportation Applications (Report)
  2. Alfian Maulana Ibrahim, Kerentanan Keamanan Dependency pada Node Package Manager (NPM) (Report)
  3. Alfiansyah Mahareksa, Forensic Watermarking ​ dengan menggunakan Digital Rights Management (Report)
  4. Almyra Ramadhina, Privacy and Security Vulnerability of Smart Camera (Report)
  5. Andre Juliantama, Credit Card Fraud Identification Using Machine Learning (Report)
  6. Ariq Radhitama Ariasatya, Cloud Security : Blockchain Access Control (Report)
  7. Christopher Calvin, Perkembangan Teknik Penyembunyian Malware (Report)
  8. Claudia Renata Maharani Danardono, Man in the Cloud Attacks on Cloud Services ()
  9. David Petra Natanael, Analisis Metode dan Penerapan Konsep Digital Watermarking pada QRIS (Quick Response Code Indonesia Standard) (Report)
  10. Dicky, Identifikasi dan Deteksi Phishing Email Menggunakan Natural Language Processing (Report)
  11. Dwi Nova Wijayanti, Cyber Attack Defense for Autonomous Rail Rapid Transit Safety (Report)
  12. Fadel Nararia Rahman, Quantum Computing: Computing Technology Revolution Became a Near Edge Threats and Problems to Current-Gen Cryptography (Report)
  13. Faras Banas Lubis, Etika dan Hukum Penggunaan TOR (Report)
  14. Feby Eliana Tengry. Security in Branchless Banking (Report)
  15. Firdausi Aditya Darmawan, Web Application Attack Detection using Deep Learning (Report)
  16. Habiib Tsabit Az Zumar, Keamanan Sistem Kendali Industri dengan Teknologi Blockchain dan Protokol Scuttlebutt (Report)
  17. Ihsan Faishal Rasyid, Smart Home Automation Security Design Using Data Encryption (Report)
  18. Jason Alfian Hartanto, Cryptojacking dalam Cryptocurrency mining​ (Report)
  19. Joe Putera, Personal Data Collection and Using Blockchain to Protect Your privacy (Report)
  20. Johanes Antonius Data Privacy on Zoom amidst COVID-19 Pandemic (Report)
  21. Luthfi Eko Trinowo, Blockchain Proof-of-Work Threat: 51% Attack (Report)
  22. Lidya Jessica, IT Security Awareness Assessment (Report)
  23. Muhammad Aditya Hilmy, Security of Biometric Passports: How Countries Trust and Distrust Each Other (Report)
  24. Muhammad Daffa Alfaridzi, DDoS Attacks Detection in Cloud Computing (Report)
  25. Muhammad Fiqri Fatriansyah, Kerentanan Keamanan Pada Voice Assistant Google Home (Report)
  26. Muhammad Yanza Hattari, Meningkatkan Privasi Data pada ​ Online Social Networks ​ (OSN) Menggunakan Konsep Desentralisasi dan Kriptografi (Report)
  27. Nadya Anastasia, Data Breaches: Factors, Impacts and Countermeasure in Healthcare Industry ()
  28. Naradita Kunti Nabila, Symmetric Balanced Incomplete Block Design for Group Data Sharing in Cloud Computing (Report)
  29. Nicholaus Danispadmanaba Y, Adversarial Attacks on Artificial Neural Networks: Analysis of Threats and Possible Countermeasures (Report)
  30. Ramadida Rai Pahlevi, Autonomous Vehicle (AV) Cyber-Attack: LiDAR Spoofing (Report)
  31. Ramon Antares Sullivan, Data Security in Dating Apps: Analysis of Privacy Risk in Online Dating Apps (Report)
  32. Randy Christian Saputra, Tinjauan Keamanan pada Google Sign-in Terintegrasi (Report)
  33. Resha Puspita Dewi, Regulasi Data Protection untuk Deceased Person (Report)
  34. Salma Fedora, Cyber Security in Online Games: Cheating Detection and Prevention (Report)
  35. Vincent, Protecting Resources from DNS Rebinding Attack (Report)
  36. William Halim, Deteksi Malware dengan Menggunakan API Calls (Report)
  37. Yudhistira Qasthari Putra, Negative Database Technique for Generic Database Security (Report)
  38. Yusron Taufiq Anfasa, Mencegah Kebocoran Informasi Pengguna dengan ​ UI/UX Engineering (Report)
  39. Zalikha Adiera Gambetta, Analisis Keamanan pada Aplikasi Video Berbasis Ponsel dengan Implementasi ​ Naive Advanced Encryption Standard ​ (AES) (Report)

II3230-2017: Keamanan Informasi

  1. Novenia Meglim, Keamanan pada Cloud Computing: Memerangi Ancaman Cyber pada Cloud (Report)

EL6115-2017: Secure Operations and Incident Handling

  1. Harashta Tatimma Larasati, Metode Pengamanan Jaringan LTE/SAE dari Serangan Berbasis Protokol IP (Report)
  2. Made Indra Wira Pramana, Analisa Serangan Distributed Denial of Service dan Flash Crowds (Report)

EL5241-2016: Keamanan Informasi dan Jaringan

  1. Andira Rizky Sulaeman, DetailedLookSteganographywithGeneticAlgorithm Method ( Proposal)
  2. Andre Febrian Kasmar, Cellpots Sebagai Anti-Phising Attack Pada Mobile Cellular Network ( Proposal)
  3. Farchah Hidayatul Ilma, Tinjauan Keamanan Metode Diffie-Hellman Key-Exchange pada Telegram Messenger ( Proposal)
  4. Khilda Afifah, Sistem Keamanan Data dan Informasi pada Contactless Smartcard (Proposal)
  5. Muhammad Najib Dwi Satria, Bentuk Serangan DoS (Denial of Service) pada Jaringan NDN (Named Data Network) (Proposal)
  6. Resa Pramudita, Taxonomy Tentang Kerentanan dan Penanganan Keamanan Informasi pada sistem e-learning (a Proposal)
  7. Rizna Nofitasari, Analisis Keamanan Internet Banking Menggunakan IPS (Intrusion Prevention System) (Proposal)
  8. Slamet Indriyanto, Taxonomy Tinjauan Keamanan Pada Jaringan IP Camera ( Proposal)
  9. Surya Ramadhan, Implementasi hardware dari algoritma enkripsi RC4 (Rivest Chiper IV) untuk keamanan data pengguna/pelanggan pada smart grid berbasis IoT (Internet of Things) dengan menggunakan NIOS processor (Proposal)
  10. Syifaul Fuada, Skema Security Jaringan Berbasis Visible Light Communications (VLC): State of the Art (Proposal)
  11. Theta Dinnarwaty Putri, Analisis IDS (Intrusion Detection System) dan Sistem Firewall Menggunakan SMS dan Sosial Media sebagai Media Notifikasi ( Proposal)

EL5215-2016: Keamanan Perangkat Lunak

  1. Anton Prafanto, Penerapan Algoritma Blowfish Untuk Enkripsi Data (Proposal) (Report)
  2. Auliak Amri, Patch Management dan Analisis Keamanan Software Patch (Report)
  3. Dina Budhi Utami, XMLMate: White-Box-Tool untuk Sistem Berbasis XML (Proposal) (Report)
  4. Cakra Adipura Wicaksana, Celah Keamanan Pada Framework Java "Spring Web MVC" (Report)
  5. Galih Giantara, OWASP Internet of Things Top Ten (Report)
  6. Khairani Ummah, Security Requirement untuk Perancangan Intelligent Public Transport pada Sistem Pembayaran Elektronik Angkutan Kota (Proposal) (Report)
  7. M. Alimuddin, Teknik Evasive Malware Android Terhadap Google Sandbox (Report)
  8. Muhammad Luqman, Keamanan Perangkat Lunak pada Bahasa Pemrograman Node.js Untuk Aplikasi Berbasis Web (Report)
  9. Sigit Ari Wijanarko, Pengenalan Design Pattern C# dan Implementasi Adapter Pattern (Report)
  10. Silvana Rasio Henim, Membangkitkan XACML Request Menggunakan Framework X-CRATE (Report)
  11. Ulfa Asmi, Keamanan Aplikasi Web Menggunakan Algoritma SQL Injection Free Secure (SQL-IF) (Report)
  12. Yogi Kristiawan, Fuzzing untuk Menemukan Kerentanan Aplikasi Web (Report)
  13. Yusfia Hafid Aristyagama, Framework Deteksi Bad Smell Code Semi Otomatis untuk Pemrograman Tim (Report)

EL6115-2016: Secure Operation and Incident Handling

  1. Agung Utama Putra, Group Signature dengan Skema Secret Sharing: Mekanisme (t,n)-Threshold Group Signature Praktis, (Report)
  2. Andre Aginsa, Analisa Sistem Manahemen Insiden Keamanan Informasi Berbasis Standar ISO 27035. Study case: ITB. (Proposal) (Report)
  3. Andy Primawan, Fungsi Manajemen Insiden Keamanan Informasi pada Portal Internal Perusahaan untuk Mendukung Kepedulian Keamanan Informasi (Proposal)
    Penentuan Spesifikasi Kebutuhan Manajemen Insiden Keamanan Informasi pada Portal Internal Organisasi serta Analisis Kesenjangannya dengan Tren (Report)
  4. Auliak Amri, Penanganan Insiden pada Subsistem Remote Backup dan Recovery pada Sistem Terdistribusi untuk Proteksi Web Server, (Report)
  5. Azzahra Ratu Kamila, Review Teknik Deteksi dan Klasifikasi Anti-Phising, (Report)
  6. Braham Lawas Lawu, Permasalahan Keamanan TI dan Penanganan Insiden Respon dalam Game Online Berdasarkan Intrusion Detection System (IDS) (Proposal) (Report)
  7. Christian Hendy, Secure Operation Data Center menurut TIA 942-A (Proposal) (Report)
  8. Cindy Agustina, Penerapan End-to-End Encryption untuk Menjaga Keamanan dan Integritas Data Pada Proton Mail. (Report)
  9. Cindy Sahera, Forensik Gambar dan Video, (Report)
  10. Dede Apriyandi, Penanganan Insiden Pada Malware Andorid (Proposal) (Report)
  11. Elsa Vinietta, Kerangka Kerja Cyber Counterintelligence Untuk Institusi Pemerintahan (Proposal) (Report)
  12. Fadly Sanjaya, Analisis Fitur Keamanan Enkripsi End-to-end pada Aplikasi Chating Whatsapp, (Report)
  13. Friska Puspita Juhara, Malware Forensik Pada Mobile Device: Smartphone Android, (Report)
  14. Iffah Kholidatun Nisrina, CERT pada Enterprise Menggunakan Framework COBIT 5 (Report)
  15. Ignatius Leo Sri Hendarto, Methods of securing company email application used in personal laptop through inflight public Wi-Fi (Proposal)
  16. Khilda Afifah, Tata Kelola Insiden Respon pada Jaringan Smart Grid (Proposal) (Report)
  17. M. Alimuddin, Analisis Forensik On-The-Fly Encryption pada Harddisk Terenkripsi: Studi kasus enkripsi menggunakan CipherShed, (Report)
  18. Maulanan Yusuf Fathany, Bagaimana EU NIS Platform, NIST, dan IETF Standards Menjadi Dinding Penghambat dalam Information Sharing (Proposal) (Report)
  19. Miftahul Fadli Muttaqin, Ancaman Bug Stagefrieght pada Sistem Operasi Android (Report)
  20. Mochamad Beta Auditama, Operasi Keamanan Pada Perangkat Selular Binis Untuk Mencegah Spionase Digital (Proposal) (Report)
  21. Muhamad Fadil Al Anwary, Teknik Pengamanan Protokol BGP Dari Serangan Route Hijacking (Report)
  22. Muhammad Faris Ruriawan, Penanganan Insiden Infeksi Ransomware pada Komputer dan Perangkat Mobile (Report)
  23. Muhammad Luqman, Kebijakan dan Prosedur Manajemen Insiden Untuk Online Payment Gateway Berdasarkan PCI-DSS Standard (Report)
  24. Muhammad Ogin Hasanuddin, Operasi Keamanan Penggunaan Jaringan Internet ITB (Report)
  25. Ramadhani Ulfita Izantari N., Respon Insiden untuk Keamanan Informasi Phasor Measurement Unit Pada Smart Grid (Report)
  26. Sevierda Raniprima, Penanganan Insiden pada Media Penyimpanan Terenkripsi (Report)
  27. Syaiful Andy, Implementasi Manajemen Operasi yang Aman sesuai ISO/IEC 27002:2013 di Lingkungan Kerja Kampus (Proposal) (Report)
  28. Syifaul Fuada, Studi Literatur tentang Tata Kelola Manajeman Insiden TI berdasarkan Framework COBIT.5 pada PTN/PTS di Indonesia (Proposal) (Report)
  29. Vipkas Al Hadid Firdaus, Forensik Audio Pada Rekaman Suara (Report)
  30. Yeni Rimawati, Perbandingan ISO/IEC 27035 dg NIST 800-61r2. (Proposal) (Report)
  31. Yundi Supriadani, Sistem Keamanan dan Deteksi Serangan pada Java Card, (Report)
  32. Yogi Kristiawan, Automatisasi Penanganan Insiden dan Deteksi Phishing (Report)

II3230-2016: Keamanan Informasi

(in progress. not done yet)
  1. Alfian Wira Nugraha, Rombertik Malware (Proposal)
  2. Andra Wahyu Purnomo, Mobile Payment Security Technique (t-cash case) (Proposal)
  3. Arrya Dwisatya, Analisis Keamanan Informasi Penggunaan Layanan Hotspot ITB dari Man-in-the-middle attack (Proposal)
  4. Hana Alaydrus, Malvertising (Proposal)
  5. Harits Adhi Pradhana, Mega Data Breach di Indonesia (Proposal)
  6. Indra Nicolosi Waskita, Mobile Botnet (Proposal)
  7. Lenny Putri Yulianti, PoS System Breaches (Proposal)
  8. Mohammad Nurfariza Ilahude, Duqu 2.0: Espionage Malware (Proposal)
  9. Monika Tarsisa Nangoi, GOTPass – Graphical One Time Password (Proposal)
  10. Nicholas Posma Nasution, Browser Hijacking (Proposal)
  11. Safara Cathasa Riverinda Rijadi, Money Market Security (Proposal)
  12. Uswatun Hasanah, Dionaea (Proposal)

EL5241-2015

  1. Agus Reza, "Signcryption with ECC". Report
  2. Triadi Wirawan, "Perbandingan metode pengamanan data pada SSL (Secure Socket Layer) dan SSH (Secure Shell)". Report
  3. M. Isman Junian R, "Tinjauan Keamanan SDN pada Aspek Kontroler". Report
  4. Ayu Rosyida Zain, "Analisa Kinerja Teknik dan Algoritma Keamanan SMS." Report
  5. Bambang Supriadi, "Keamanan Pada D2D". Report
  6. Christian, "Ancaman Malware pada Dokumen PDF berbasis JavaScript" Report
  7. Baik Budi, "Meningkatkan Kemampuan dari Self Adaptif SSH Honeypot Untuk Berinteraksi dengan Attacker." Report
  8. Wahid Miftahul Ashari, "Keamanan Jaringan Software Defined Networking Pada Sisi Aplikasi dan Pengolahan Paket" Report

EL6115-2015: Secure Operation and Incident Handling

  1. Fitria Ridayanti, "Penerapan Model Proses Forensik Untuk Merespon Insiden dan Menganalisis Penggunaan Komputer", Report
  2. Hapsari Tilawah, "Pertukaran Informasi Keamanan Siber untuk Mendukung Kolaborasi Global", Report

More to come ...

Academics

List of courses I teach (including students assignments), Curriculum Vitae (CV). My students should look into this section. List of security term papers, my students, my courses at YouTube

View details »

Professional and Personal

Articles (papers and books), presentations, and things that I write (or read). Or maybe see some images.

View details »


© Budi Rahardjo 2015-2021. Hosted: Dewaweb.com. Domain: Pandi.id