Berikut ini adalah daftar dari sebagian makalah II3230 - Keamanan Informasi. Makalah dari tahun-tahun sebelumnya (dan sesudahnya) belum sempat diunggah.

Tahun 2024

  1. Ivan Aldy Ganesen, Digging Deeper into Cyber Kill Chain and Artificial Intelligence - a Friend, an Enemy, or a Double Agent
  2. Ferdinand Refrandt, Analisis Resiko dan Ancaman Keamanan Pada Penggunaan Sistem Mixed Reality
  3. Laurentia Kayleen Christopher, Exploring Advanced Multi-Factor Authentication and Biometric Techniques Related to Synthetic Identity Fraud
  4. Jessica, Penerapan Verifikasi Suara Berbasis Liveness Detection untuk Mengatasi Ancaman Spoofing dalam Sistem Voice Biometric Authentication
  5. Ken Azizan, Penggunaan Algoritma Enhance Elliptic Diffie-Hellman (E-EDHC) Untuk Keamanan Penyimpanan File Pada sistem Multi-Tenant Cloud
  6. Frendy Sanusi, Unmasking Hidden Attacks: Analyzing Malware Distribution Patterns in GitHub Repositories
  7. Reyhan Putra Ananda , Analisis Celah Keamanan Session Hijacking pada Autentikasi Single Sign-On di Lingkungan Cloud
  8. Timothy Subekti, Meningkatkan Keamanan Pengembangan Perangkat Lunak melalui Enkripsi Biometrik-AES pada Environment Variable
  9. Danang Ihsan, Enhancing Security and Effectiveness in Banking Operations with IoT Integration
  10. Arifuddin Achmad Subagja, Analisis Risiko dan Ancaman Multidimensi Keamanan Aplikasi Halodoc
  11. Gibran Fasha Ghazanfar, Evaluasi Keamanan dan Kinerja Penggunaan Algoritma Kriptografi HMAC SHA-3 dan RSA dalam Implementasi JSON Web Token (JWT)
  12. Ivan Leovandi, Pemanfaatan Teknologi Blockchain untuk Keamanan dan Transparansi Data Peserta Asuransi Kesehatan
  13. Muhamad Farhan Syakir, Penentuan Teknik Terbaik Digital Signature pada Video
  14. Muhammad Aliefnaufal, Perbandingan Kapabilitas Komputer Klasik dan Komputer Kuantum Dalam Memecahkan Enkripsi RSA
  15. Ahmad Rizki, Menganalisis dan Membandingkan Model Machine Learning untuk Mendeteksi Kehadiran Scraping Bot
  16. Vania Salsabila, Analisis Penggunaan Keystroke Dynamics dan Metode Verifikasi Lokasi untuk Meningkatkan Keamanan Autentikasi pada Mobile Banking
  17. Rasyadan Faza Safiqur Rahman, Analisis Meltdown dan Spectre Attack untuk Pengaksesan Data Sensitif pada Komputer
  18. Farah Khairana Haniifah, Utilization of Large Language Models (LLM) as an Effective Phishing Message Detection
  19. Hugo Benedicto Tanidi, Analisis Metode Signed-Prompt Sebagai Alternatif Pencegahan Terhadap Serangan Prompt Injection dalam Aplikasi Berbasis LLM
  20. Benyamin Jodi Sitinjak, Analisis Keamanan di Decentralized Finance: Studi Komprehensif Smart Contract ERC20 pada Jaringan Ethereum
  21. Rayhan Nugraha Putra, Lanskap SSL Pinning yang Berkembang: Perspektif Audit tentang Penghentian Penggunaannya dan Bangkitnya Certificate Transparency
  22. Carissa Zahrani Putri, Analisis Metode Data Masking dalam Perlindungan Keamanan Big Data
  23. Natasya Vercelly Harijadi, Analisis Implementasi Algoritma Double Ratchet pada Percakapan Grup
  24. Rozan Ghosani, Analisis Keamanan Protokol Komunikasi USB pada Android Debug Bridge (ADB)
  25. Ilmagita Nariswari, Analisis Keamanan Pengiriman Data Menggunakan Enkripsi Dengan Kriptografi Berbasis DNA
  26. Attariq Muhammad Azhar, Analisis Penerapan Model CNN-Bi-LSTM pada Pendeteksian Query untuk Mencegah SQL Injection Attacks
  27. Felisa Aidadora Darmawan, Analyzing the Efficacy of Data Loss Prevention (DLP) Solutions in Stolen Identity Cases
  28. Cathleen Lauretta, Analisis Penerapan Elliptic Curve Cryptography dalam Keamanan Perangkat IoT
  29. Willy Frans Farel Sijabat, analisis tingkat keamanan, integritas, dan kecepatan transfer data pada cloud computing dengan penerapan teknologi blockchain
  30. Nicolas Owen Halim, From CryptoKitties to Axie Infinity : Analyzing Security Aspects of Trending NFT Games
  31. Filbert Felim, Analisis Penggunaan Algoritma Konsensus Proof-of-Stake dan Byzantine Fault Tolerant sebagai Metrik Keamanan dalam Jaringan Blockchain
  32. Muhammad Naufal, A Multi-Layered Threat Analysis Framework for Hybrid Cloud Environments
  33. Luthfi Hanif, AI-Driven User Authentication in Mobile Banking: A Deep Dive into User Behavior for Improved Authentication and Preventing Fraudulent Transaction
  34. Raden Dizi Assyafadi Putra, Analisis Behavioral Pattern dalam Cyberattack terhadap Cloud Load Balancer
  35. Naura Valda Prameswari, Skema Cryptographic Key Management untuk Keamanan Komunikasi Sistem Smart Grid
  36. Samuel Eric Yonatan, Using Blockchain for Improving Email Security and Minimizing Phishing Attack
  37. Hans Stephano Edbert Njotohardjo , Analysis of Homomorphic Encryption Usage in Messaging Applications to Prevent Notification Reading by Whatsapp Malware
  38. Victoria Angelique, Analisis Keefektifan Metode Database Forensic dalam Mengidentifikasi White Collar Crime
  39. Ibnu Khairy Algifari, Analyzing Gigabud Banking Malware: A Comprehensive Study Using Group-IB Fraud Matrix
  40. Nadine Aliya Putri, Pengaruh penggunaan teknologi NFC terhadap penurunan kejahatan skimming pada transaksi kartu ATM
  41. Adrenalin Apprizal, Analisis Pencegahan DDoS Attack pada Industri mMTC di Era Jaringan 5G
  42. Gabriel P. Halomoan Panjaitan, Analisis protoko pengelakan sensor, melewati firewall, dan inspeksi paket mendalam
  43. Rahman Satya, Perlindungan Privasi Data dalam Aplikasi Retrieval-Augmented Generation menggunakan Hash Function
  44. Aufar Ramadhan, Analisis Keamanan dan Daya Guna Passkeys pada Akun Kerja
  45. Joanna Margareth Nauli, Implementing Secure Technological Stacks for Mitigating Cybersecurity Risks in Remote Work Environments
  46. Josua Adriel Sinabutar, Studi Komparatif Performa Algoritma AES dengan ChaCha20 pada Proses Enkripsi dan Dekripsi Pesan
  47. Clara Alrosa Fernanda Sinaga, Deteksi Serangan DoS dan DDoS Berbasis ICMPv6 Menggunakan Machine Learning dan Penerapan Blockchain
  48. Mario Nicholas Reyhan, Analisis Perlindungan Hak Kekayaan Intelektual Melalui Pemanfaatan Decentralized Application
  49. Kevin Prayoga Abdinegara, Penggunaan Secure Access Service Edge (SASE) dalam Meningkatkan Keamanan Jaringan Perusahaan
  50. Jonathan Arthurito Aldi Sinaga, Assessing the Risk of Personally Identifiable Information Exposure in All Websites Under ITB Domain: A Vulnerability Analysis.
  51. Silvester Kresna Wicaksono Prayitno Putra, Analisis Performa Modifikasi KSA dan PRGA pada RC4 dengan Vigenere Cipher untuk Enkripsi dan Dekripsi Citra Digita
  52. Devina ar’raudah, Overcoming Legacy App Gaps in SIEMS by Bridging the Visibility Gap for Enhanced Security

Tahun 2020

  1. Adini Safia Zahra, Security in Online Transportation Applications: makalah
  2. Alfian Maulana Ibrahim, Kerentanan Keamanan Dependency pada Node Package Manager (NPM): makalah
  3. Alfiansyah Mahareksa, Forensic Watermarking ​ dengan menggunakan Digital Rights Management: makalah
  4. Almyra Ramadhina, Privacy and Security Vulnerability of Smart Camera: makalah
  5. Andre Juliantama, Credit Card Fraud Identification Using Machine Learning: makalah
  6. Ariq Radhitama Ariasatya, Cloud Security : Blockchain Access Control: makalah
  7. Christopher Calvin, Perkembangan Teknik Penyembunyian Malware: makalah
  8. Claudia Renata Maharani Danardono, Man in the Cloud Attacks on Cloud Services makalah
  9. Firdausi Aditya Darmawan, Web Application Attack Detection using Deep Learning: makalah
  10. Yudhistira Qasthari Putra, Negative Database Technique for Generic Database Security: makalah
  11. Yusron Taufiq Anfasa, Mencegah Kebocoran Informasi Pengguna dengan UI/UX Engineering: makalah

Tahun 2017

  1. Novenia Meglim, Keamanan pada Cloud Computing: Memerangi Ancaman Cyber pada Cloud: makalah