Академический Документы
Профессиональный Документы
Культура Документы
Berikut ini adalah daftar judul topik tugas akhir kuliah security yang telah diambil oleh mahasiswa.
Daftar ini dapat digunakan untuk memilih topik tugas yang belum pernah dikerjakan sebelumnya.
Kuliah security yang saya berikan telah melalui perubahan isi, tingkatan, dan kode mata kuliah. Daftar
disusun berdasarkan tahun mata kuliah terbaru. Detail dari masing-masing (termasuk laporannya) ada
di halaman web masing-masing.
Budi Rahardjo - http://budi.insan.co.id
EC 5010 – 2007/2008
EC 7010 – 2007/2008
EC 5010 – 2004
1. Adityo Prasidi, "Penanganan SPAM dengan SMTPi."
2. Ahmad Rifqi Hadiyanto, "Algorima Simetris Camellia dan Implementasinya (studi kasus pada
FPGA)."
3. Andreas Sutanto, "Log Analyzer"
4. Arif Kuswanto, "Sistem Keamanan Pada Embedded Web Server Berbasis Mikrokontroler
AT89C52"
5. Arry Fajar Firdaus, "Pengenalan libpcap (Packet Capture Library)"
6. Bernardus Ivan H, "Port Knocking, Definisi dan Implementasi".
7. Daniel Widyanto, "Forensik Komputer: Evaluasi Autopsy dan Sleuthkit".
8. Doni Wahyudi, "Pengembangan Aplikasi Data Mining Email."
9. Elsiawaty, "Digital Watermarking: Teknik, Analisis, dan Implementasinya dalam WWW".
10.Erwin Cahyadi, "Radio Frequency Identification."
11.Evelyn, "Identity-based Encryption".
12.Fauzi, "Konsep dan Implementasi PAM pada Jaringan ITB."
13.Fii Diana A, "Web Services Security: SOAP Message Security 1.0."
14.Hankky Arief, "Medusa DS9 dan Penggunaannya"
15.Ika Wisnu Wardana, "Uji Keamanan Wireless Keyboard Terhadap Aktivitas Keylogging."
16.Indra Antonius Simalango, "Perancangan Cryptoboard dengan mengimplementasikan OpenSSL
0.9.7 pada Single Board Computer"
17.Indra Sembada Wisaksana , "Keamanan pada Jaringan VoIP"
18.Ivan Christian, "Sistem Otentikasi Kerberos Pada Jaringan Komputer ITB."
19.Izbiq Muhammad, "WEB HACKING: Analisis Keamanan Aplikasi Web."
20.Judge Septopanduviyatmo , "Analisis Fraud pada Jaringan IP dan Next-Generation."
21.Lathifah Arief , "A Comparison of Proximity Authentication Approaches".
22.Leo Hendrawan, "Virus Komputer: Sejarah dan Perkembangannya".
23.L. Lintaka, "Keamanan pada Jaringan Mobile IP (GPRS)."
24.Martinus Indra S., "Mekanisme dan implementasi keamanan pada Session Initiation Protocol
(SIP)."
25.Muhammad Ilhamdi Rusydi, "Hubungan Sistem Keamanan Data dengan SQL Injection".
26.Muhammad Rusdy Sanny, "Teknologi keamanan jaringan VPN (virtual private network)."
27.Nursani Rahmatullah, "Identity Management, Sebuah Solusi Keamanan Jaringan."
28.Patria Rachman Hakim, "Algoritma dan Implementasi AES."
29.Putu Yani Pratiwi, "Analisis Perbandingan Algoritma Anti Spam Filter,"
Old proposal "A taxonomy of Computer Program Security Flaws"
30.Richson Untung Tambun, "Cross Site Scripting"
31.Sandi Wijaya, "Mekanisme dan Implementasi Cache Poisoning Pada DNS Server."
32.Thomas Setiawan, “Analisis Keamanan Jaringan Internet Menggunakan Hping, Nmap, Nessus,
dan Ethereal”
33.Wihartantyo Ari Wibowo, "Enkripsi AES-128 , Algoritma Rijndael"
34.Yudha Nurdin, "Uplink" (judul masih akan berubah)
EC 7010 – 2004
1. Andrian Rakhmatsyah, "Kajian Sistem Kriptografi Kunci Publik Berbasis Diophantine."
2. Andrizal, "Algoritma Enkripsi RC5"
3. Angga Rusdinar, "Dongle (Hardware Security System)."
4. Asri Joni Hutasuhut, "Audit SQL Server Database Security."
5. Berman Panjaitan, "Deteksi Insiden dan Penanganannya Pada Sistem UNIX."
6. Decky Samuel, "White Noise Storm (WNSTORM) Encryption."
7. Erwin Antoni, "Sistem Open Configuration Management."
8. Gunawan Adi S., "Desain dan Implementasi Sistem Deteksi Penyusupan Jaringan Secara
Otomatis dan Interaktif.”
9. Irawan Wibisono, "ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g."
10.Philipus Bayu Murthi P.C.M, "Sistem Keamanan Bluetooth"
11.Setyorini, "Cross Site Scripting."
EL 695 – 2003
1. Abe Shina, "Keamanan Sistem Operasi Windows: Perbandingan Antara Windows 9X,
NT/2000, dan XP".
2. Ade Silvia H, "Rancangan Kemanan Data Sistem Smart Health Care".
3. Agus Heri, "Automatic Speaker Recognition (ASR) dan Speaker Identity Verification (SIV)".
4. Aris Budiyarto, "Otentikasi pada Kartu Pintar (Smart Card Authentication)".
5. Asep Nana Hermana, "Building Secure Messaging Service System".
6. Bambang Sugiantoro, "Identification Protocol Secure Against Reset Attacks".
7. Ceppy S Wibowo, "??? (data mining IDS?)".
8. RM Dikshie F, "Tinjauan Mekanisme dan Aplikasi IPSEC: Studi kasus VPN".
9. Dodi Budiman M, "Kajian Kurva Ellip Sebagai Pengaman Data".
10.Eddy Muntina Dharma, "Pembangunan Sistem Keamanan Akses Komputer Berdasarkan Pola
Penekanan Keyboard".
11.Edy Arto, "Managing Security pada Enterprise Application Integration Menggunakan ".
12.Eko Travada, "Firewall pada Video Conference yang menggunakan Protokol H.323".
13.Erwin Syaifuddin, "Copy Protection Pada Aplikasi Berbahasa C di Linux".
14.Faisal Wiryasantika, "Aglet Security".
15.Firman Prima Djauhari, "SMS Sebagai Alternatif Otentikasi Transaksi di Internet Untuk
Mencegah Penggunaan Curian Nomor Kartu Kredit".
16.Giva Andriana M. "Membangun Sistem Keamanan Dengan De Militerised Zone (DMZ)".
17.Hadi Supriyanto, "Standar Tanda Tangan Digital GOST 34,10".
18.Ivan Suci Firmansyah, "IP Network-Packet Shared Media pada Mesin Cluster Intrusion
Detection System".
19.Iwa Sudradjat, "Kajian Sistem Keamanan Bluetooth dengan Algoritma Safer+".
20.Jani F. Mandala, "Pemanfaatan Transformasi Wavelet Citra Wajah Sebagai Sistem Keamanan
Kunci Kombinasi".
21.Maman Abdurohman, "Analisis Performansi Algoritma Kriptografi RC6". (proposal)
22.Marisa W, "Memecahkan Kriptogram Substitusi Sederhana dengan Pemrograman Genetik".
23.Maulani Kapiudin, "3G Security Threats and Requirements".
24.Mochammad Zuliansyah, "Pengelolaan Hak Akses Pada Sistem Keamanan Berbasis Role
(Role-Based)".
25.Muslihudin, "Aspek Keamanan Transaksi dengan Java Wallet".
26.Nasron. "Memprotek File Suara Dengan verfikasi Suara 2 orang juri secara simultan".
27.Reymond Renaldy, "Skenario Implementasi Teknologi Intrusion Detection pada Jaringan
Informasi".
28.Samya Dharma Yahya, "Wireless Network Security".
29.Simeon Wicaksana Nugraha, "Tinjauan Keamanan Dokumen XML".
30.Toto Tohir, "Enkripsi Pengiriman Data Pada jaringan WAP Menggunakan Algoritma RC4".
31.Yana Sudarsa, "Keamanan Sistem Informasi Berbasis Java".
32.Yohan Tedjaprawira, "Perencanaan Sistem Keamanan Basis Data Oracle".
33.Yus Sholva, "Teknologi Proteksi CD Melawan Pembajakan".
34.Yusrila Kerlooza, "Packet Marking Algorithm for IP Traceback".
EL 695 – 2002
1. Agus Siswanto, Tinjauan Aspek Keamanan Layanan SMS. [Proposal] [Report]
2. Didin Nasrudin, "Keamanan pada jaringan Asynchronous Transfer Mode (ATM)".
3. Dwi Kuntarta, Sistem Keamanan Pada Virtual Local Area Network (VLAN).
4. Edi Sukmadirana, Sistem Enkripsi dan Dekripsi pada teknik CDMA.
5. Gustinus Bayuaji, Man in the middle attack.
6. Kurniawan Dwi Arinanto, Wardriving - serangan terhadap wireless LAN.
7. M. Imam Nashiruddin, Tinjauan Sistem Keamanan Pada Layanan Seluler Generasi ke-3
8. Mulia Siti Rachmani, Eksploitasi Keamanan Pada Jaringan Dengan Memanfaatkan Protokol
ICMP.
9. Priagung Utomo, Proteksi Content Digital Yang Ditransmisikan Melalui Bus Serial IEEE 1394
(Firewire).
10.Rudiyanto, "Arsitektur & Sistem Keamanan Layanan IP Melalui Jaringan CaTV".
EL 695 – 2001
1. Ahyar Supani, Sistem Keamanan File dan Folder Data Dengan Menggunakan Algoritma
Blowfish
2. Audy Fakhrinoor, Watermarking dengan DICOM
3. Bambang Kuncoro, Eksploitasi Buffer Overflow
4. Y. Bandung, Komunikasi-Penyimpanan yang efisien untuk enkripsi multicast
5. Dedi Wardhana, Keamanan Basis Data
6. Devid Andriyano, Pentingnya Jaminan Terhadap Survivability Sebuah Sistem Bagi Masyarakat
dan Organisasi
7. Dian Erliasari, Mekanisme Discretionary Access Control untuk Database Security
8. R Duddy Yudhiharto, Pemrograman Jaringan/Socket dan Eksploitasi Keamanan dengan studi
kasus ARP dan ICMP Redirection Games dan Teadrop
9. Eko Handoyo, Tinjauan kriptografi: keamanan atomic causal broadcast protocol
10.Elvayandri, Sistem Keamanan Akses Menggunakan Pola Sidik Jari Berbasis Jaringan Saraf
Tiruan
11.Erwin Sulwindria, Keamanan Wireless LAN
12.Firrar Utdirartatmo, Tinjauan analisis forensik dan kontribusinya pada keamanan sistem
komputer
13.Frado Sibarani, The Saint (Security Administrator's Integrated Network Tool).
14.Gideon Barus, Aplikasi dan Implementasi Watchers Security Untuk Mendeteksi Perilaku Pada
Router
15.Hendrawaty, Snort: Open Source NIDS
16.Hendry Paul Pitna, Web Spoofing
17.Herry Imanta Sitepu, Aspek Kemanan Komunikasi Multimedia H.323
18.Imam Rozaly, Analisis Kriptografi pada pengembangan autentifikasi Microsoft PPTP (MS-
CHAPv2)
19.Irwan Trisno Batara, Mandatory Access Control pada Sistem Data Base
20.Iwan Pahendra Anto Saputra, Mekanisme Pemetaan Keamanan Standar ISO
21.Juanda Lokman, aplikasi watermarking untuk data video digital
22.Lukman Hadijanto, Tinjauan aspek keamanan dari Java applet
23.Muchamad Rachmat Rogianto, SNMPv3: PENINGKATAN KEAMANAN UNTUK SNMP
24.Peni H, Enkripsi Ucapan Sebagai Pengaman Data
25.Renault Setyo Utomo, Komunikasi Client/Server dengan Decoder/Encoder dan Kompresi
26.Santika WP, Studi Intrusion Detection System berbasis mobile agent
27.Semuil Tjiharjadi, Pemilihan Skema Distribusi Data Yang Tepat: For a survivable storage
system
28.Sihar N M P Simamora, Analisa Sekuriti dari Algoritma Wired Equivalent Privacy dalam
penerapannya pada Wireless Local Area Network
29.Theodorus Eric, Verifikasi Penelepon Menggunakan Sistem Kunci Publik dan Teknik
Watermarking
30.Tuggul Puliwarna, Analisa Desain Engine Enkripsi Bluetooth
31.Yosi Y, Sistem Keamanan Pada CORBA
32.Youllia Indrawaty N, Pengamanan pada penyandian kode baris (Barcode)
EL 695 – 2000
1. Achmad Zuchriadi P. Sistem Keamanan pada Mobile Commerce
2. Adiwijaya Pengamanan pada Jaringan General Packet Radio Service (GPRS)
3. Anang Asrianto Pengamanan Data Base pada Sistem Aplikasi "Security Data Base"
4. Ari Setiawan Kriteria Evaluasi Sistem Kemananan Berbasis Biometrics
5. Ariya Bayu Studi tentang Otentifikasi Al-Quran Kriptografi dengan Pola 19 pada Al-quran
6. Budi Supardiman Tinjauan terhadap Security & IPR Crime terhadap Layanan Napster :
Peer-to Peer File Sharing
7. Dedi Harwindiadi Analisa Unjuk Kerja Komparatif Set (Secure Electronic Transaction)
8. Dinoor Susatijo Tinjauan Aspek Keamanan Sistem Informasi pada Penerapan
Telecommuting
9. Eddy Rizal Advanced Encryption Standard (AES) Standard Encryption Pengganti DES
(Mars, RC6, Rijndael, Serpent atau Twofish)
10.Gunung H. Widodo Tinjauan tentang Algoritma Enkripsi MARS, Metode Cipher untuk
Advance Encryption Standard
11.I Nyoman Sri Karyana Dyatmika Penerapan Timing Attacks pada Diffie-Hellman, RSA,
dan DSS
12.Indra H.S. Tinjauan atas Sistem Kunci Escrow, Resiko dan Alternatifnya
13.James Ryan L. Keamanan Wireles E-Commerce menggunakan PKI (Public Key
Infracstrukstur) Teknologi
14.Johannes Adi Purnama Putra Menjamin Keamanan Jaringan Informasi melalui Optical
Encryption dengan menggunakan Teknik Quantum Cryptography
15.M. Rismanda Tinjauan Sekuriti IPv6 dan Perbandingannya dengan SSL
16.Muhammad Taufik Secure Socket Layer (SSL) Version 3.0
17.Nanan Wiryana Power Analysis pada Smartcards
18.Noor Hakim Beberapa Tip Pengamanan Aset Sistem dan Teknologi Informasi
Perusahaan online
19.Nur Syafruddin Implementasi Host Rings untuk Meningkatkan Keamanan Jaringan
20.Paryono Yuniarto Windows 2000 Encryption File System (EFS)
21.Prima Wuryanjono Sistem Autentifikasi Jaringan Terbuka 'Kerberos"
22.Reymond Renaldy Skenario Implementasi Teknologi Intrusion Detection pada Sistem
Jaringan Informasi
23.Riyadi Hartono Watermark pada Gambar berwarna Terkompresi Mereduksi Dimensi
Data dengan Metode Neural Network
24.Setyoko Nugroho Sistem Keamanan dan Enkripsi pada Digital Cellular System (DCS) 1800
25.Sunarto Kepercayaan (Trust) bagi Manusia dalam Dunia Informasi dan Telekomunikasi
26.Suwono Random Password atau Sistim Keamanan Password yang Diacak
27.Tri Indra Basoeki Kemanan dan Pengontrolan Data Warehouse
28.Wasito Adi Low Level Security pada Bahasa Pemrograman Java