Makalah Kelas II3230
Berikut ini adalah daftar dari sebagian makalah II3230 - Keamanan Informasi. Makalah dari tahun-tahun sebelumnya (dan sesudahnya) belum sempat diunggah.
Tahun 2024
- Ivan Aldy Ganesen, Digging Deeper into Cyber Kill Chain and Artificial Intelligence - a Friend, an Enemy, or a Double Agent
- Ferdinand Refrandt, Analisis Resiko dan Ancaman Keamanan Pada Penggunaan Sistem Mixed Reality
- Laurentia Kayleen Christopher, Exploring Advanced Multi-Factor Authentication and Biometric Techniques Related to Synthetic Identity Fraud
- Jessica, Penerapan Verifikasi Suara Berbasis Liveness Detection untuk Mengatasi Ancaman Spoofing dalam Sistem Voice Biometric Authentication
- Ken Azizan, Penggunaan Algoritma Enhance Elliptic Diffie-Hellman (E-EDHC) Untuk Keamanan Penyimpanan File Pada sistem Multi-Tenant Cloud
- Frendy Sanusi, Unmasking Hidden Attacks: Analyzing Malware Distribution Patterns in GitHub Repositories
- Reyhan Putra Ananda , Analisis Celah Keamanan Session Hijacking pada Autentikasi Single Sign-On di Lingkungan Cloud
- Timothy Subekti, Meningkatkan Keamanan Pengembangan Perangkat Lunak melalui Enkripsi Biometrik-AES pada Environment Variable
- Danang Ihsan, Enhancing Security and Effectiveness in Banking Operations with IoT Integration
- Arifuddin Achmad Subagja, Analisis Risiko dan Ancaman Multidimensi Keamanan Aplikasi Halodoc
- Gibran Fasha Ghazanfar, Evaluasi Keamanan dan Kinerja Penggunaan Algoritma Kriptografi HMAC SHA-3 dan RSA dalam Implementasi JSON Web Token (JWT)
- Ivan Leovandi, Pemanfaatan Teknologi Blockchain untuk Keamanan dan Transparansi Data Peserta Asuransi Kesehatan
- Muhamad Farhan Syakir, Penentuan Teknik Terbaik Digital Signature pada Video
- Muhammad Aliefnaufal, Perbandingan Kapabilitas Komputer Klasik dan Komputer Kuantum Dalam Memecahkan Enkripsi RSA
- Ahmad Rizki, Menganalisis dan Membandingkan Model Machine Learning untuk Mendeteksi Kehadiran Scraping Bot
- Vania Salsabila, Analisis Penggunaan Keystroke Dynamics dan Metode Verifikasi Lokasi untuk Meningkatkan Keamanan Autentikasi pada Mobile Banking
- Rasyadan Faza Safiqur Rahman, Analisis Meltdown dan Spectre Attack untuk Pengaksesan Data Sensitif pada Komputer
- Farah Khairana Haniifah, Utilization of Large Language Models (LLM) as an Effective Phishing Message Detection
- Hugo Benedicto Tanidi, Analisis Metode Signed-Prompt Sebagai Alternatif Pencegahan Terhadap Serangan Prompt Injection dalam Aplikasi Berbasis LLM
- Benyamin Jodi Sitinjak, Analisis Keamanan di Decentralized Finance: Studi Komprehensif Smart Contract ERC20 pada Jaringan Ethereum
- Rayhan Nugraha Putra, Lanskap SSL Pinning yang Berkembang: Perspektif Audit tentang Penghentian Penggunaannya dan Bangkitnya Certificate Transparency
- Carissa Zahrani Putri, Analisis Metode Data Masking dalam Perlindungan Keamanan Big Data
- Natasya Vercelly Harijadi, Analisis Implementasi Algoritma Double Ratchet pada Percakapan Grup
- Rozan Ghosani, Analisis Keamanan Protokol Komunikasi USB pada Android Debug Bridge (ADB)
- Ilmagita Nariswari, Analisis Keamanan Pengiriman Data Menggunakan Enkripsi Dengan Kriptografi Berbasis DNA
- Attariq Muhammad Azhar, Analisis Penerapan Model CNN-Bi-LSTM pada Pendeteksian Query untuk Mencegah SQL Injection Attacks
- Felisa Aidadora Darmawan, Analyzing the Efficacy of Data Loss Prevention (DLP) Solutions in Stolen Identity Cases
- Cathleen Lauretta, Analisis Penerapan Elliptic Curve Cryptography dalam Keamanan Perangkat IoT
- Willy Frans Farel Sijabat, analisis tingkat keamanan, integritas, dan kecepatan transfer data pada cloud computing dengan penerapan teknologi blockchain
- Nicolas Owen Halim, From CryptoKitties to Axie Infinity : Analyzing Security Aspects of Trending NFT Games
- Filbert Felim, Analisis Penggunaan Algoritma Konsensus Proof-of-Stake dan Byzantine Fault Tolerant sebagai Metrik Keamanan dalam Jaringan Blockchain
- Muhammad Naufal, A Multi-Layered Threat Analysis Framework for Hybrid Cloud Environments
- Luthfi Hanif, AI-Driven User Authentication in Mobile Banking: A Deep Dive into User Behavior for Improved Authentication and Preventing Fraudulent Transaction
- Raden Dizi Assyafadi Putra, Analisis Behavioral Pattern dalam Cyberattack terhadap Cloud Load Balancer
- Naura Valda Prameswari, Skema Cryptographic Key Management untuk Keamanan Komunikasi Sistem Smart Grid
- Samuel Eric Yonatan, Using Blockchain for Improving Email Security and Minimizing Phishing Attack
- Hans Stephano Edbert Njotohardjo , Analysis of Homomorphic Encryption Usage in Messaging Applications to Prevent Notification Reading by Whatsapp Malware
- Victoria Angelique, Analisis Keefektifan Metode Database Forensic dalam Mengidentifikasi White Collar Crime
- Ibnu Khairy Algifari, Analyzing Gigabud Banking Malware: A Comprehensive Study Using Group-IB Fraud Matrix
- Nadine Aliya Putri, Pengaruh penggunaan teknologi NFC terhadap penurunan kejahatan skimming pada transaksi kartu ATM
- Adrenalin Apprizal, Analisis Pencegahan DDoS Attack pada Industri mMTC di Era Jaringan 5G
- Gabriel P. Halomoan Panjaitan, Analisis protoko pengelakan sensor, melewati firewall, dan inspeksi paket mendalam
- Rahman Satya, Perlindungan Privasi Data dalam Aplikasi Retrieval-Augmented Generation menggunakan Hash Function
- Aufar Ramadhan, Analisis Keamanan dan Daya Guna Passkeys pada Akun Kerja
- Joanna Margareth Nauli, Implementing Secure Technological Stacks for Mitigating Cybersecurity Risks in Remote Work Environments
- Josua Adriel Sinabutar, Studi Komparatif Performa Algoritma AES dengan ChaCha20 pada Proses Enkripsi dan Dekripsi Pesan
- Clara Alrosa Fernanda Sinaga, Deteksi Serangan DoS dan DDoS Berbasis ICMPv6 Menggunakan Machine Learning dan Penerapan Blockchain
- Mario Nicholas Reyhan, Analisis Perlindungan Hak Kekayaan Intelektual Melalui Pemanfaatan Decentralized Application
- Kevin Prayoga Abdinegara, Penggunaan Secure Access Service Edge (SASE) dalam Meningkatkan Keamanan Jaringan Perusahaan
- Jonathan Arthurito Aldi Sinaga, Assessing the Risk of Personally Identifiable Information Exposure in All Websites Under ITB Domain: A Vulnerability Analysis.
- Silvester Kresna Wicaksono Prayitno Putra, Analisis Performa Modifikasi KSA dan PRGA pada RC4 dengan Vigenere Cipher untuk Enkripsi dan Dekripsi Citra Digita
- Devina ar’raudah, Overcoming Legacy App Gaps in SIEMS by Bridging the Visibility Gap for Enhanced Security
Tahun 2020
- Adini Safia Zahra, Security in Online Transportation Applications: makalah
- Alfian Maulana Ibrahim, Kerentanan Keamanan Dependency pada Node Package Manager (NPM): makalah
- Alfiansyah Mahareksa, Forensic Watermarking dengan menggunakan Digital Rights Management: makalah
- Almyra Ramadhina, Privacy and Security Vulnerability of Smart Camera: makalah
- Andre Juliantama, Credit Card Fraud Identification Using Machine Learning: makalah
- Ariq Radhitama Ariasatya, Cloud Security : Blockchain Access Control: makalah
- Christopher Calvin, Perkembangan Teknik Penyembunyian Malware: makalah
- Claudia Renata Maharani Danardono, Man in the Cloud Attacks on Cloud Services makalah
- Firdausi Aditya Darmawan, Web Application Attack Detection using Deep Learning: makalah
- Yudhistira Qasthari Putra, Negative Database Technique for Generic Database Security: makalah
- Yusron Taufiq Anfasa, Mencegah Kebocoran Informasi Pengguna dengan UI/UX Engineering: makalah
Tahun 2017
- Novenia Meglim, Keamanan pada Cloud Computing: Memerangi Ancaman Cyber pada Cloud: makalah