Berikut ini adalah daftar judul topik tugas akhir kuliah security yang telah diambil oleh mahasiswa.
Daftar ini dapat digunakan untuk memilih topik tugas yang belum pernah dikerjakan sebelumnya. Kuliah
security yang saya berikan telah melalui perubahan isi, tingkatan, dan kode mata kuliah. Daftar disusun
berdasarkan tahun mata kuliah terbaru. Detail dari masing-masing (termasuk laporannya) ada di
halaman web masing-masing.
Sumber : Budi Rahardjo - http://budi.insan.co.id
EC 5010 2007/2008
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34. Reza Setiawan, Aspek Manajemen Keamanan Information Technology Infrastructure Library v.2 sebagai
Framework Penerapan Keamanan Teknologi Informasi Perusahaan.
35. Rian Ferdian, Duping Exploit pada World of Warcraft.
36. Rizal Ferdiyan, Keamanan Routing pada Interdomain System.
37. Senop Amos Sulle, Pengamanan Komunikasi Militer Berbasis GPS dengan Geoencryption.
38. Siti Zulaiha, S-AES (Simplified AES): Model Miniatur AES.
39. Sri Yusnita,Penggunaan Java Card Sebagai Close E-Purse Card.
40. Victor Rivaldi, Ancaman Keamanan untuk File Sharing pada Jaringan Peer to Peer.
41. Wildan Aliviyarda, Sistem Operasi MacOS X.
42. Wili, Eksploitasi Perangkat Lunak Berbasis Media Audio.
EC 7010 2007/2008
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31. Sutrisno, Perancangan Sistem Kriptografi pada Pengiriman dan Penerimaan Pesan Pendek melalui Perangkat
Radio Transceiver.
32. Yudha Purwanto, Desain Sistem Aman untuk Pelaporan Data Pemilu via SMS dari TPS ke KPUD.
2.
3.
4.
Andry Haidar, "Studi Kasus Mengenai Aplikasi Multilayer Perceptron Neural Network Pada Sistem
Pendeteksi Gangguan (IDS) Berdasarkan Anomali Suatu Jaringan."
5.
Budhi Irawan, "Rancang Bangun Sistem Keamanan Instant Messanger Menggunakan Kriptografi
Algoritma RSA - Caesar."
6.
Budi Setiadi, "Analisis Keamanan Data Dengan Menggunakan Metode DES dan Metode GOST."
7.
Erfizal Fikri Yusmansyah, "Proteksi Internet Privacy dengan protokol P3P (Platform for Privacy
Preferences).
8.
9.
10. Kuswardani Mutyarini, "Honeypot sebagai Alat untuk memerangi Virus Worms"
11. Mahmud
Galela,
"Teknik
Pengujian
Firewall
Berdasarkan
Keamanan
Sistem
dan
Open-Source
Security
Testing
Methodology Manual."
12. Musa
Sa'adi,
"Evaluasi
Aplikasi
Sistem
Informasi
Weselpos
(SIMWESELPOS)."
13. Prastiyo Hadi Prayitno, "JANUS : Protokol Routing pada Hybrid Wireless Network."
14. Rachmat Solihin, "Sistem Pemungutan Suara Secure Electronic Registration and Voting
Experiment (SERVE)."
15. Seno Adi Putra, "Sistem Keamanan Pada Teknologi Multimedia Messaging Service."
16. Subhan, "Enkripsi Menggunakan PGP"
17. Sulaeman, "Sistem Identifikasi Individual Menggunakan Kesesuaian Pola Sidik Jari Yang
Tersimpan Pada Smart Card."
18. Surya Lesmana, "Analisa Resiko Sistem Informasi Secara Kuantitatif."
19. Wahyu Winarno, "Kebijakan Keamanan Data dengan Virtual Private Database (VPD) pada
Database Oracle."
20. Yefriadi, "Session Hijacking pada Web"
Abdul Wahab Moha, "Pretty Good Privacy (PGP) Untuk Keamanan Email."
2.
Agus Alim, "Manajemen Security Policy untuk Personal Digital Assistants (PDAs).
3.
4.
Bambang Noor AK, " Analisa Keamanan Pada Sistem Operasi Palm dan Kelemahannya Terhadap
Ancaman Kode Yang mengganggu (Malicious Code)"
5.
Bambang Priyandono, "Authentication Tamper Resistant Security Devices Pada Kartu Kredit
Modern Menggunakan Metoda Algoritma Kunci Simetris."
6.
7.
8.
Didin Saefudin, "Analisis Sandi Linear Terhadap Ciphertext Dengan menggunakan arsitektur
SPN."
9.
10. Dwi Fendi Dadang Adrianto, "Aplikasi Keamanan Pada Translasi Biner Dinamik."
11. Edy Poerwanto, "Tinjauan Tentang Sistem Keamanan pada Web Server Aplikasi Java Servlet."
12. Hendri Murti Susanto, "Penerapan Session Identifier Dan State Yang Benar Untuk Menghindari
Session Hijacking."
13. Herry Herlambang, "Otentifikasi dan Otorisasi pada Mobile Environment."
14. I Ketut Suparsa, "Host Based Intrusion Detection System (HBIDS)"
15. Jenny Palunsu, "Kajian Sistem Keamanan Jaringan 3G."
16. Joni Hariyanto, "Manajemen Kebijakan Keamanan Firewall."
17. Kundiana, "E-Voting Security Study."
18. Maman Somantri, "Keamanan PHP."
19. Markidin Parikesit, "Keamanan Pada Sistem Open Cards pada Java Card."
20. Meisye Yeti, "Memisahkan Key Management dari Sistem File Security."
21. Mochamad Widiyanto, "Metoda General Additive Data Perturbation (GADP) untuk Keamanan
Database."
22. Mohamad Hairiyanov, "Data Mining Email."
23. Mohamad Supandri, "Konsep Keamanan Pada Radio Frequency Identification."
24. Mohammad Farid, "Sistem Keamanan Optimisasi Route Pada Mobile IPv6."
25. Nasir Suruali, "Sistem Keamanan Macromedia Flash MX."
26. Nur Alimah, "Password Management."
27. Nursupangkat, "Copy Protection and Content Management pada Digital Video Broadcasting."
28. Rahmah Kurniawati, "Return On Security Investment (ROSI)."
29. Rita Yenis, "Aspek Keamanan Sistem Instant Messaging Pada Protocol Jabber."
topik
lama:
"Sistem
Keamanan
Jaringan
Multi-Domain
Menggunakan
Protokol
DIAMETER."
48. Wawan, "Sistem Keamanan pada Jaringan Zigbee."
49. Widyantoro, ".NET Framework Enterprise Security Policy Admminstration and Deployment."
50. Willem A. Kana, "Keamanan dan Layanan VPN dalam Arsitektur Jaringan MPLS."
EC 5010 2004
1.
2.
Ahmad Rifqi Hadiyanto, "Algorima Simetris Camellia dan Implementasinya (studi kasus pada
FPGA)."
3.
4.
Arif Kuswanto, "Sistem Keamanan Pada Embedded Web Server Berbasis Mikrokontroler
AT89C52"
5.
6.
7.
8.
9.
Yani
Pratiwi,
"Analisis
Perbandingan
Algoritma
Anti
Spam
Filter,"
EC 7010 2004
1.
2.
3.
4.
5.
6.
7.
8.
Gunawan Adi S., "Desain dan Implementasi Sistem Deteksi Penyusupan Jaringan Secara
Otomatis dan Interaktif.
9.
2.
3.
4.
Anhar Rosyidi, "Keunggulan Keamanan Sistem Pada Arsitektur Sistem Three Tier".
5.
6.
Ari Darmariyadi, "Analisa Protokol Autentikasi Remote Access Dial-In User Service dan Aspek
Keamanannya".
7.
8.
9.
10. Bambang Sugiantoro, "Kajian Aplikasi Mobile Agent Untuk Deteksi Penyusupan Pada Jaringan
Komputer".
11. Endra Trinura, "Fingerprinting Port 80 Attacks: Mengamati tanda-tanda serangan pada web
server dan web application".
12. Fazmah Arif Yulianto, "Honeypot Sebagai Alat Bantu Pendeteksian Serangan pada Jaringan
Komputer".
13. Fx. Dwi I Rusiawan, "Penanganan Aspek Keamanan Sistem Web Service".
14. Hary Sucipto, "The Business and Economic Assessments in Implementing Information Security"
(Kajian Bisnis dan Ekonomi Untuk Implementasi Keamanan Sistem Informasi)
15. Henriko Samosir, "Animasi Algoritma Kriptografi Kunci Simteris MARS".
16. I Made Ari Jaya Negara, "Penyandian Data Dengan Algoritma Kriptografi Noekeon".
17. Irene Farida Andriani, "Keamanan Informasi Pada CDMA2000".
18. Kusnandar, "Keamanan Sistem Perdagangan di Internet".
19. Marza Ihsan M., "Teknik Penyembunyian Data".
20. Mohamad Sbatian Widodo, "Teknik Watermarik Pada Dokumen Teks Digital".
21. Ni Nyoman Victoria P, "Oracle Advanced Security pada Oracle9i".
22. Rahmadi Budiman, "Computer Forensic: Apa dan bagaimana".
23. Sakri
Agiyanto,
Honeypots".
"Teknik
Mengenali
Penyerang
Sistem
Komputer
dan
Internet
Dengan
24. Suryani Alifah, "Ekstraksi Ciri Signifikan Pada Analisa Forensik Jaringan Menggunakan Teknik
Intelegensia Buatan".
25. Tatyantoro Andrasto, "TCP/IP Stack Fingerprinting Scrubber".
2.
3.
4.
Ali Istihadi, "Penerapan SistemAutentikasi One Time Password Untuk Proses Login"
5.
6.
Bambang Dwi Cahyo Margoselo, "Tinjauan Smart Card untuk Pengamanan Database Berbasis
Komputer".
7.
Banjar Sadono, "Tinjauan Tentang Buffer Overflow dan Denial of Service Attack".
8.
9.
10. NR Dewi Sopiah A., "Cobit Sebagai Suatu Model Pengawasan Pada TI".
11. Diawan, "Studi Perbandingan Tingkat Keamanan server Email Menggunakan: Sendamail, Qmail,
dan Postfix".
12. Diyanto, "Password Management".
13. Djoko Nursanto, "Meningkatkan Kecepatan Dekripsi RSA Menggunakan Integrasi Metoda
Montgomery Multiplication Chinese Remainder Theorem (CRT)"
14. Djoko Suwito, "Sosialisasi Security Awareness Untuk Administrator Data".
15. Ferdinand Aruan, "Tinjauan Terhadap ISO 17799".
16. Hari Suryanto, "Kelemahan dan Peningkatan Keamanan protocol 802.11".
17. Humala Sitanggang, "Keamanan Management User pada Hotspot WLAN 802.11b"
18. I Gede Gara, "Tingkat Keamanan Pada Telepon Mobile dengan Teknologi W-CDMA (3G)".
19. I Gusti Made Ardana, "Digital Signature Dengan Subscriber WAP Identify Module Untuk
Pengamanan M-Banking.
20. Indrawan, "Security Web Berbasis ASP.NET".
21. Iswanti Suprapti, "Studi Sistem Keamanan Data dengan Metode Public Key Cryptography".
22. Ken Ratri, "Keamanan email dengan GPG".
23. M. Iqbal Suparta, "Sistem Keamanan Perdagangan Elektronik dengan Teknologi SET".
"Teknik
Pengamanan
Data
Digital
Menggunakan
Algoritma
Blowfish
dan
EL 695 2003
1.
Abe Shina, "Keamanan Sistem Operasi Windows: Perbandingan Antara Windows 9X, NT/2000,
dan XP".
2.
3.
Agus Heri, "Automatic Speaker Recognition (ASR) dan Speaker Identity Verification (SIV)".
4.
5.
6.
7.
8.
9.
10. Eddy Muntina Dharma, "Pembangunan Sistem Keamanan Akses Komputer Berdasarkan Pola
Penekanan Keyboard".
11. Edy Arto, "Managing Security pada Enterprise Application Integration Menggunakan ".
12. Eko Travada, "Firewall pada Video Conference yang menggunakan Protokol H.323".
13. Erwin Syaifuddin, "Copy Protection Pada Aplikasi Berbahasa C di Linux".
14. Faisal Wiryasantika, "Aglet Security".
15. Firman Prima Djauhari, "SMS Sebagai Alternatif Otentikasi Transaksi di Internet Untuk
Mencegah Penggunaan Curian Nomor Kartu Kredit".
16. Giva Andriana M. "Membangun Sistem Keamanan Dengan De Militerised Zone (DMZ)".
17. Hadi Supriyanto, "Standar Tanda Tangan Digital GOST 34,10".
18. Ivan Suci Firmansyah, "IP Network-Packet Shared Media pada Mesin Cluster Intrusion Detection
System".
19. Iwa Sudradjat, "Kajian Sistem Keamanan Bluetooth dengan Algoritma Safer+".
20. Jani F. Mandala, "Pemanfaatan Transformasi Wavelet Citra Wajah Sebagai Sistem Keamanan
Kunci Kombinasi".
21. Maman Abdurohman, "Analisis Performansi Algoritma Kriptografi RC6". (proposal)
22. Marisa W, "Memecahkan Kriptogram Substitusi Sederhana dengan Pemrograman Genetik".
23. Maulani Kapiudin, "3G Security Threats and Requirements".
24. Mochammad Zuliansyah, "Pengelolaan Hak Akses Pada Sistem Keamanan Berbasis Role (RoleBased)".
25. Muslihudin, "Aspek Keamanan Transaksi dengan Java Wallet".
26. Nasron. "Memprotek File Suara Dengan verfikasi Suara 2 orang juri secara simultan".
27. Reymond Renaldy, "Skenario Implementasi Teknologi Intrusion Detection pada Jaringan
Informasi".
EL 695 2002
1.
2.
3.
Dwi Kuntarta, Sistem Keamanan Pada Virtual Local Area Network (VLAN).
4.
5.
6.
7.
M. Imam Nashiruddin, Tinjauan Sistem Keamanan Pada Layanan Seluler Generasi ke-3
8.
Mulia Siti Rachmani, Eksploitasi Keamanan Pada Jaringan Dengan Memanfaatkan Protokol ICMP.
9.
Priagung Utomo, Proteksi Content Digital Yang Ditransmisikan Melalui Bus Serial IEEE 1394
(Firewire).
10. Rudiyanto, "Arsitektur & Sistem Keamanan Layanan IP Melalui Jaringan CaTV".
EL 695 2001
1.
Ahyar Supani, Sistem Keamanan File dan Folder Data Dengan Menggunakan Algoritma Blowfish
2.
3.
4.
5.
6.
Devid Andriyano, Pentingnya Jaminan Terhadap Survivability Sebuah Sistem Bagi Masyarakat
dan Organisasi
7.
8.
9.
10. Elvayandri, Sistem Keamanan Akses Menggunakan Pola Sidik Jari Berbasis Jaringan Saraf Tiruan
11. Erwin Sulwindria, Keamanan Wireless LAN
12. Firrar Utdirartatmo, Tinjauan analisis forensik dan kontribusinya pada keamanan sistem
komputer
13. Frado Sibarani, The Saint (Security Administrator's Integrated Network Tool).
14. Gideon Barus, Aplikasi dan Implementasi Watchers Security Untuk Mendeteksi Perilaku Pada
Router
15. Hendrawaty, Snort: Open Source NIDS
16. Hendry Paul Pitna, Web Spoofing
17. Herry Imanta Sitepu, Aspek Kemanan Komunikasi Multimedia H.323
18. Imam Rozaly, Analisis Kriptografi pada pengembangan autentifikasi Microsoft PPTP (MSCHAPv2)
19. Irwan Trisno Batara, Mandatory Access Control pada Sistem Data Base
20. Iwan Pahendra Anto Saputra, Mekanisme Pemetaan Keamanan Standar ISO
21. Juanda Lokman, aplikasi watermarking untuk data video digital
22. Lukman Hadijanto, Tinjauan aspek keamanan dari Java applet
23. Muchamad Rachmat Rogianto, SNMPv3: PENINGKATAN KEAMANAN UNTUK SNMP
24. Peni H, Enkripsi Ucapan Sebagai Pengaman Data
25. Renault Setyo Utomo, Komunikasi Client/Server dengan Decoder/Encoder dan Kompresi
26. Santika WP, Studi Intrusion Detection System berbasis mobile agent
27. Semuil Tjiharjadi, Pemilihan Skema Distribusi Data Yang Tepat: For a survivable storage system
28. Sihar N M P Simamora, Analisa Sekuriti dari Algoritma Wired Equivalent Privacy dalam
penerapannya pada Wireless Local Area Network
29. Theodorus
Eric,
Verifikasi
Penelepon
Menggunakan
Sistem
Kunci
Publik
Watermarking
30. Tuggul Puliwarna, Analisa Desain Engine Enkripsi Bluetooth
31. Yosi Y, Sistem Keamanan Pada CORBA
32. Youllia Indrawaty N, Pengamanan pada penyandian kode baris (Barcode)
EL 695 2000
1.
2.
3.
Anang Asrianto Pengamanan Data Base pada Sistem Aplikasi "Security Data Base"
dan
Teknik
4.
5.
Ariya Bayu Studi tentang Otentifikasi Al-Quran Kriptografi dengan Pola 19 pada Al-quran
6.
Budi Supardiman Tinjauan terhadap Security & IPR Crime terhadap Layanan Napster : Peer-to
Peer File Sharing
7.
Dedi Harwindiadi Analisa Unjuk Kerja Komparatif Set (Secure Electronic Transaction)
8.
Dinoor Susatijo Tinjauan Aspek Keamanan Sistem Informasi pada Penerapan Telecommuting
9.
Eddy Rizal Advanced Encryption Standard (AES) Standard Encryption Pengganti DES (Mars,
RC6, Rijndael, Serpent atau Twofish)
10. Gunung H. Widodo Tinjauan tentang Algoritma Enkripsi MARS, Metode Cipher untuk Advance
Encryption Standard
11. I Nyoman Sri Karyana Dyatmika Penerapan Timing Attacks pada Diffie-Hellman, RSA, dan DSS
12. Indra H.S. Tinjauan atas Sistem Kunci Escrow, Resiko dan Alternatifnya
13. James Ryan L. Keamanan Wireles E-Commerce menggunakan PKI (Public Key Infracstrukstur)
Teknologi
14. Johannes Adi Purnama Putra Menjamin Keamanan Jaringan Informasi melalui Optical Encryption
dengan menggunakan Teknik Quantum Cryptography
15. M. Rismanda Tinjauan Sekuriti IPv6 dan Perbandingannya dengan SSL
16. Muhammad Taufik Secure Socket Layer (SSL) Version 3.0
17. Nanan Wiryana Power Analysis pada Smartcards
18. Noor Hakim Beberapa Tip Pengamanan Aset Sistem dan Teknologi Informasi Perusahaan online
19. Nur Syafruddin Implementasi Host Rings untuk Meningkatkan Keamanan Jaringan
20. Paryono Yuniarto Windows 2000 Encryption File System (EFS)
21. Prima Wuryanjono Sistem Autentifikasi Jaringan Terbuka 'Kerberos"
22. Reymond Renaldy Skenario Implementasi Teknologi Intrusion Detection pada Sistem Jaringan
Informasi
23. Riyadi Hartono Watermark pada Gambar berwarna Terkompresi Mereduksi Dimensi Data dengan
Metode Neural Network
24. Setyoko Nugroho Sistem Keamanan dan Enkripsi pada Digital Cellular System (DCS) 1800
25. Sunarto Kepercayaan (Trust) bagi Manusia dalam Dunia Informasi dan Telekomunikasi
26. Suwono Random Password atau Sistim Keamanan Password yang Diacak
27. Tri Indra Basoeki Kemanan dan Pengontrolan Data Warehouse
28. Wasito Adi Low Level Security pada Bahasa Pemrograman Java