• Tidak ada hasil yang ditemukan

S KOM 1206651 Bibliography

N/A
N/A
Protected

Academic year: 2017

Membagikan "S KOM 1206651 Bibliography"

Copied!
4
0
0

Teks penuh

(1)

Adison, 2016

IMPLEMENTASI ALGORITMA CAMELLIA DENGAN KUNCI 128 BIT PADA ENKRIPSI DAN DEKRIPSI ISI PESAN ELCTRONIC MAIL (EMAIL)

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

DAFTAR PUSTAKA

Aditya, R. (2014, January 31). Yahoo Diretas Lagi. Retrieved from okezone.com:

http://techno.okezone.com/read/2014/01/31/55/934415/yahoo-diretas-lagi

B.V, E. (2015). Network Security and Types of Attacks in Network. Procedia Computer Sciene, 501-106.

Bohang, F. K. (2016, juni 7). Ratusan Juta Akun Linkedln Diretas dan Diperdagangkan. Retrieved from Tekno.kompas.com:

http://tekno.kompas.com/read/2016/05/20/15540037/ratusan.juta.akun.link

edin.diretas.dan.diperdagangkan

Hadiyanto, A. R. (2004). Algoritma Kriptografi Kunci Simetris Camellia. Tugas AKhir, 34.

Iskandar. (2016, April 10). Banyak Akun Pengguna Dibobol, Ini Tanggapan Bos Lazada. Retrieved from Tekno Liputan 6:

http://tekno.liputan6.com/read/2480024/banyak-akun-pengguna-dibobol-ini-tanggapan-bos-lazada

Kazumuro Aokit, T. I. (2009). Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms (Design and Analysis). 1-14.

(2)

Adison, 2016

IMPLEMENTASI ALGORITMA CAMELLIA DENGAN KUNCI 128 BIT PADA ENKRIPSI DAN DEKRIPSI ISI PESAN ELCTRONIC MAIL (EMAIL)

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

Khasanah, N. U. (2012). Analisis dan Perancangan Aplikasi Desktop Email Clinet menggunakan J2SE. Naskah Publikasi, 12.

Kusnadi. (2014). Pemograman Socket. Yogyakarata: Atma Jaya University.

Liu, X. (2008). Socket Programming. Computer Networks, 15-441.

M.Aseeri. (2015). An Entropy Based Novel Algorithm for Internal Attack Detection in Wireless Sensor Network., (p. 29).

M.Pawar, J. (2015). Network Security Type of Attacks in Network. Network Security, 503-506.

Mitsuru, K. T. (2010). Spesification of Camellia - 128-bit Block Cipher. NTT and ME, 1-35.

Movementi, S. (2014, January 31). Akun Yahoo! Diretas. Retrieved from Tempo.co: https://m.tempo.co/read/news/2014/01/31/061549948/akun-yahoo-diretas-begini-cara-proteksinya

Munir, R. (2007). Kriptografi. Bandung: Informatika.

(3)

Adison, 2016

IMPLEMENTASI ALGORITMA CAMELLIA DENGAN KUNCI 128 BIT PADA ENKRIPSI DAN DEKRIPSI ISI PESAN ELCTRONIC MAIL (EMAIL)

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

Munir, R., Sutikno, S., & Riyanto, B. (2015). Perancangan Algoritma Kriptografi Stream Cipher dengan Chaos . 1-4.

Navaz, A. (2015). Development of Mail Tracking System. Internasional Journal of Innovative Research in Computer and Communication Engineering,

9757-9762.

Nicholas J.Daras, M. T. (2010). Computation, Cryptography, and Network Security. Zurich: Springer.

Ninan Kara Gicha Nasution, E. R. (2009). Aplikasi Chatting Server Client dengan Pemograman Socket Java. 1-36.

Reza, J. i. (2016, Mei 10). Gawat, Ratusanjuta Akun Email Dijual Ilegal di Rusia. Retrieved from Tekno Liputan 6:

http://tekno.liputan6.com/read/2502381/gawat-ratusan-juta-akun-email-dijual-ilegal-di-rusia

Rizkia, C. (2016, May 14). Peretas Curi Data Akun Pengguna Email. Retrieved from Selular.id: http://selular.id/news/2016/05/waduh-peretas-curi-data-akun-pengguna-email/

Salifu. (2011). Detection Man In The Middle Attack. 1-79.

(4)

Adison, 2016

IMPLEMENTASI ALGORITMA CAMELLIA DENGAN KUNCI 128 BIT PADA ENKRIPSI DAN DEKRIPSI ISI PESAN ELCTRONIC MAIL (EMAIL)

Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

Sehat, T. I. (2014, April 16). Makin Banyak Pengguna Mengalami Pencurian Data. Retrieved from Internet Sehat:

http://ictwatch.com/internetsehat/2014/04/16/makin-banyak-yang-mengalami-pencurian-data/

Sharan, K. (n.d.). Learn JavaFX 8. Alabama: Appress.

Timothy John Pattiasina, S. M. (2014). Rrancang Bangun Aplikasi Enkripsi dan Dekripsi Pesan dengan Menggunakan AES dan Knapsack. Teknika, 1-10.

Vibinews. (2014, February 3). Username dan Password Pengguna Dicuri, Yahoo Menolak Disalahkan! Retrieved from Vibinews.com:

http://vibiznews.com/2014/02/03/username-dan-password-pengguna-dicuri-yahoo-menolak-disalahkan/

Web, A. (2011, November 26). Keamanan Jaringan Komputer. Retrieved from Jaringankomputer: http://jaringankomputer.org/keamanan-jaringan-komputer/

Yin, Y. L. (2000). A Note on the Block Cipher Camellia. 1-9.

Referensi

Dokumen terkait

Hasil uji sifat fisis tanah asli dan tanah campuran semakin bertambahnya persentase gipsum nilai kadar air, batas cair, batas susut, indeks plastisitas dan lolos saringan

Ilmu, dalam pengertian akuntansi biaya merupakan hal yang dapat dipelajari dan tentu saja telah memenuhi kaidah-kaidah tertentu untuk dapat diakui sebagai suatu disiplin ilmu;

Dengan peralatan yang masih sederhana dan kapasitas produksi yang masih rendah, serta mengandalkan jumlah tenaga kerja manusia, pembuatan kerupuk ikan memerlukan waktu yang lebih

Sedangkan dalam bidang teologi, pemikiran Muh } ammad „Abduh didasari oleh tiga hal antara lain: kebebasan manusia dalam memilih perbuatan, kepercayaan yang kuat

menggunakan zip upload maka otomatis file zip akan diekstraksi, Ini sangat berguna jika kita ingin menguload file yang banyak, yaitu dengan cara memampatkan file-file tersebut ke

Selain itu, penelitian ini juga bertujuan untuk mengetahui keefektifan LKPD terintegrasi nilai karakter terhadap pengembangan tanggung jawab, disiplin, serta prestasi belajar

- Pelestarian budaya wayang Indonesia melalui media televisi saat ini seperti dalam bentuk format film, sinetron, animasi, siaran pagelaran wayang, acara lawak dan sebagainya

Bukit dan gunung merupakan daerah penyerap dan penyimpan cadangan air yang berasal dari air hujan.Cadangan air yang diserap tersebut masuk ke dalam tanah dan batuan.Karena volume