NIP | : 109110001 |
Pangkat | : Penata (III/c) |
Jabatan | : Lektor |
Pendidikan
Gelar | Lulusan | Jurusan | Tanggal lulus |
---|---|---|---|
Doctoral | University of Manitoba – Canada | Electrical Computer | 10/23/1996 |
Graduate | University of Manitoba – Canada | Electrical Computer | 10/18/1990 |
Undergraduate | ITB – Indonesia | Teknik Elektro | 10/06/1986 |
Riwayat Kepegawaian
Tipe | Referensi | Ditugaskan oleh | Perintah | Mulai pekerjaan |
---|---|---|---|---|
BHMN | – | WR. Bidang Sumberdaya | 08/18/2009 | 08/01/2009 |
BHMN | 1835/K01.2/KP/SK/2009 | Rektor | 08/18/2009 | 08/01/2009 |
Calon BHMN | 847/K01.2/KP/SK/2009 | Rektor | 04/30/2009 | 05/01/2009 |
Proyek
Nama Proyek | Peranan | Tahun | Pemberi project |
---|---|---|---|
Manajemen Keamanan Big Data | Leader | 2,014 | Institut Teknologi Bandung |
Stego-ECC berbasis Noise | Leader | 2,013 | Institut Teknologi Bandung |
Pengembangan Algoritma Efisien untuk Kriptografi Eliptik Berbasis Composite Fields | Leader | 2,012 | Direktorat Penelitian dan Pengabdian kepada Masyarakat DIKTI KEMDIKBUD RI |
Pengembangan Algoritma Efisien untuk Kriptografi Eliptik Berbasis Composite Fields | Leader | 2,011 | Direktorat Penelitian dan Pengabdian kepada Masyarakat DIKTI KEMDIKBUD RI |
Pengembangan Algoritma Efisien untuk Kriptografi Kurva Eliptik Berbasis Composite Field | Leader | 2,010 | Direktorat Penelitian dan Pengabdian kepada Masyarakat DIKTI KEMDIKBUD RI |
Penghargaan
Nama penghargaan | Diberikan oleh | Tingkat | Tanggal menerima penghargaan | Referensi |
---|
Pelatihan
Nama pelatihan | Peranan | Negara | Mulai pelatihan | Akhir pelatihan |
---|
Keanggotaan
Nama keanggotaan | Peranan | Tingkat | Mulai keanggotaan | Akhir keanggotaan |
---|---|---|---|---|
IEEE | Member | Global | 01/01/2015 | 12/31/2015 |
IEEE | Member | Global | 01/01/2013 | 12/31/2013 |
IEEE | Member | Global | 01/01/2012 | 12/31/2012 |
Pangkat
Pangkat | Referensi | Keputusan | Awal penganggatan | Akhir penganggatan |
---|---|---|---|---|
Penata (III/c) | 847/K01.2/KP/SK/2009 | 04/30/2009 | 05/01/2009 |
Jabatan
Jabatan | Referensi | SKS | Keputusan | Mulai menjabat | Akhir menjabat |
---|---|---|---|---|---|
Lektor | 187/SK/I1.A/KP/2014 | 200.0 | 07/25/2014 | 08/01/2014 |
Publikasi
Nama publikasi | Penerbit | Pengarang | Tipe | Peranan | Tanggal terbit |
---|---|---|---|---|---|
Pengembangan Secure Access Module untuk Autentikasi Aplikasi Android | e-Indonesia Initiatives (eII) Forum ke XIII 2016, 20-21 Juli 2016, Surabaya | M.Alimuddin, Budi Rahardjo | National Proceeding | Co-Author | 07/20/2016 |
Designing an agile enterprise architecture for mining company by using TOGAF framework | Proceedings of 2016 4th International Conference on Cyber and IT Service Management, CITSM 2016 | Yuliana, R., Rahardjo, B. | International Proceeding | Co-Author | 04/26/2016 |
Implementation of Pollard Rho attack on elliptic curve cryptography over binary fields | AIP Conference Proceedings | Wienardo, Yuliawan, F., Muchtadi-Alamsyah, I., Rahardjo, B. | International Proceeding | Co-Author | 12/31/2015 |
Information Concealment Through Noise Addition | Procedia Computer Science | Rahardjo, B., Kuspriyanto, Muchtadi-Alamsyah, I., Paryasto, M.W. | International Journal | Author | 12/31/2015 |
Implementation of Polynomial Basis Squaring | Indonesian Scholars Journal | Marisa Paryasto, Budi Rahardjo | International Journal | Co-Author | 12/31/2014 |
Distributed Intrusion Detection System Using Cooperative Agent Based on Ant Colony Clustering | 2014 IEEE Joint International Conference on Electrical Engineering and Computer Science and the Second International Conference on Electric Vehicular Technology24-25 November 2014, Bali, Indonesia, ISBN 978-1-4799-8477-IEEE Catalog Number: CFP14A95-CDR | Muhammad N. Abdurrazaq, Riyanto T. Bambang, and Budi Rahardjo | International Proceeding | Co-Author | 12/31/2014 |
Improving Performance of Network Scanning Detection Through PCA-Based Feature Selection | International Conference on Information Technology System and Innovation (ICITSI 2014) Bandung – Bali, 24 – 27 November 2014 ISBN: 978-1-4799-6527-4 | Muhammad N. Abdurrazaq, Budi Rahardjo , and Riyanto T. Bambang | International Proceeding | Co-Author | 12/31/2014 |
Kontrol Terhadap Kualitas Soal Menggunakan Item Response Theory (Studi Kasus: Matakuliah CISCO di Politeknik Pos Indonesia) | Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi (TIK) untuk Indonesia; GOESMART 2014 “Smart System Platform for Nation†Bandung, 24-25 Juni 2014 | Muhammad Ruslan Maulani, Budi Rahardjo | National Proceeding | Co-Author | 12/31/2014 |
Perancangan Kebijakan Teknis Terhadap Implementasi Autentikasi Arsip Elektronik Di Arsip Nasional Republik Indonesia | Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi (TIK) untuk Indonesia; GOESMART 2014 “Smart System Platform for Nation†Bandung, 24-25 Juni 2014 | Tasdik Eko Pramono, Budi Rahardjo | National Proceeding | Co-Author | 12/31/2014 |
DESIGNING AN ENTERPRISE ARCHITECTURE FOR MINING COMPANY BY USING TOGAF FRAMEWORK | 2013 IEEE International Conference on Electronics Technology and Industry Development, October 23 – 24, 2013, Bali, Indonesia | Rika Yuliana, Budi Rahardjo | International Proceeding | Co-Author | 12/31/2013 |
Noise-based Stego-ECC | International Conference on Advances Science and Contemporary Engineering 2013 (ICASCE 2013). | Budi Rahardjo, Intan Muchtadi-Alamsyah, Marisa Paryasto | International Proceeding | Author | 12/31/2013 |
A NEW METRICS FOR PREDICTING NETWORK SECURITY LEVEL | Journal of Global Research in Computer Science Volume 3, No. 3, March 2012 ISSN : 2229-371X | Tito Waluyo Purboyo, Budi Rahardjo, Kuspriyanto and Intan Muchtadi Alamsyah | International Journal | Co-Author | 12/31/2012 |
A Review of Key Length Selection Formula for Elliptic Curve Cryptosystems | International Journal of Advanced Research in Computer Science, Volume 3, No. 4, July- August 2012 | Tito Waluyo Purboyo and Budi Rahardjo | International Journal | Co-Author | 12/31/2012 |
New Methodology of Block Cipher Analysis using Chaos Game | ITB J. ICT, Vol. 5 C, No. 2, 2011, 105-124 105 | Budi Sulistyo, Budi Rahardjo, Dimitri Mahayana, Carmadi Machbub | International Journal | Co-Author | 12/31/2011 |
ECC Implementation with Composite Field | Jurnal Ilmiah Ilmu Komputer(Journal Of Computer Science). ISSN: 1412-9523, Maret 2011 | Dr. Ir. Budi Rahardjo | International Proceeding | Author | 12/31/2011 |
Security Metrics: A Brief Survey | International Conference on Instrumentation, Communication, Information Technology and Biomedical Engineering,8-9 November 2011. ISBN: 978-1-4577-1165-7, IEEE Catalog Number: CFP1187H-CDR | Tito Waluyo Purboyo, Budi Rahardjo and Kuspriyanto | International Proceeding | Co-Author | 12/31/2011 |
Implementation of Polynominal – ONB I Basis Conversion | Jurnal Ilmiah Teknik Komputer, Vol. 1, No. 2, 2010, ISSN: 2085-6407 | Marisa W. Paryasto, Budi Rahardjo, Intan Muchtadi Alamsyah, M. Hafiz Khusyairi | National Journal | Co-Author | 12/31/2010 |
Rancangan Unit Aritmetika Finite Field Berbasis Composite Field | Seminar Nasional | Budi Rahardjo | National Proceeding | Author | 12/31/2010 |
Implementation of Polynomial – ONB I Basis Conversion | Jurnal Ilmiah Teknik Komputer, Vol. X, No. X, 20XX (10 pt, Century Gothic) | Marisa W. Paryasto, Budi Rahardjo, Intan Muchtadi-Alamsyah, M. Hafiz Khusyairi | International Journal | Co-Author | 12/31/2009 |
On Applicability of Chaos Game Method for Block Cipher Randomness Analysis | International Conference on Electrical Engineering nad Informatics 2009 (ICEEI 2009) Universiti Kebangsaan Malaysia, Bangi Selangor 5-7 Agustus 2009 | Budi Sulistyo, Budi Rahardjo and Dimitri Mahayana | International Proceeding | Co-Author | 08/05/2009 |
Keamanan Video Codec H.263 Di Cctv Berbasis Ip Pada Kontrol Activex Di Internet Explorer | e-Indonesia Initiative 2009 (eII2009)Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia 24 – 25 Juni 2009, Bandung | R. Edi Triono N, Budi Rahardjo, Jaka Sembiring | National Proceeding | Co-Author | 06/24/2009 |
Authentication dan Authorization Dengan ISIM Pada Access Security IMS 3GPP dan 3GPP2 | e-Indonesia Initiative 2009 (eII2009)Konferensi dan Temu Nasional Teknologi Informasi dan Komunikasi untuk Indonesia 24 – 25 Juni 2009, Bandung | Afifi, Budi Rahardjo, Jaka Sembiring | National Proceeding | Co-Author | 06/24/2009 |
Software Cryptography Issues | International Conference on Rural Information and Communication Technology (RICT), Bandung Indonesia, 17-18 Juni 2009. ISBN : 978-979-15509-4-9 | Budi Rahardjo, Marisa W. Paryasto | International Proceeding | Author | 06/17/2009 |
Randomness Analysis of Block CipherUsing Chaos Game Method | International Conference on Rural Information and Communication Technology (RICT), Bandung Indonesia, 17-18 Juni 2009. ISBN : 978-979-15509-4-9 | BUDI SULISTYO, BUDI RAHARDJO, DIMITRI MAHAYANA and CARMADI MACHBUB | International Proceeding | Co-Author | 06/17/2009 |
Pengajaran
Nama | Semester | SKS | Peranan |
---|---|---|---|
EL5215:Keamanan Perangkat Lunak | II-2014/2015 | 3 | Core |
II3230:Keamanan Informasi | II-2014/2015 | 3 | Core |
EL5241:Keamanan Informasi dan Jaringan | II-2014/2015 | 2 | Core |
EL6115:Operasi Keamanan dan Incident Response | II-2014/2015 | 3 | Core |
Pengenalan Teknologi Informasi A | I-2014/2015 | 2 | Core |
EL5241:Keamanan Informasi dan Jaringan | I-2014/2015 | 2 | Core |
EL5241:Keamanan Informasi dan Jaringan | II-2013/2014 | 2 | Core |
II3230:Keamanan Informasi | II-2013/2014 | 3 | Core |
EL6115:Operasi Keamanan dan Incident Response | II-2013/2014 | 3 | Core |
IF5141:Manajemen Keamanan Informasi | I-2013/2014 | 2 | Core |
Pengenalan Teknologi Informasi A | I-2013/2014 | 2 | Core |
EL5215:Keamanan Perangkat Lunak | I-2013/2014 | 3 | Core |
Keamanan Informasi | 3-2012/2013 | 3 | Core |
II3062:Keamanan Informasi | 2-2012/2013 | 3 | Core |
Keamanan Informasi Lanjut | 2-2012/2013 | 2 | Core |
Keamanan Informasi Lanjut | 1-2012/2013 | 2 | Core |
Pengenalan Teknologi Informasi C | 1-2012/2013 | 2 | Core |
II5166:Keamanan Informasi Lanjut | 2-2011/2012 | 2 | Core |
II3062:Keamanan Informasi | 2-2011/2012 | 3 | Core |
Pengenalan Teknologi Informasi C | 1-2011/2012 | 2 | Core |
Keamanan Informasi Lanjut | 1-2011/2012 | 2 | Core |
II3062:Keamanan Informasi | 2-2010/2011 | 3 | Core |
Keamanan Informasi Lanjut | 2-2010/2011 | 2 | Core |
Pengenalan Teknologi Informasi C | 1-2010/2011 | 2 | Core |
Keamanan Informasi Lanjut | 1-2010/2011 | 2 | Core |
Keamanan Informasi Lanjut | 2-2009/2010 | 2 | Core |
Keamanan Informasi | 2-2009/2010 | 3 | Core |
Keamanan Informasi Lanjut | 2-2009/2010 | 2 | Core |
Keamanan Informasi Lanjut | 1-2009/2010 | 2 | Core |
Keamanan Informasi Lanjut | 1-2009/2010 | 2 | Core |
Pengenalan Teknologi Informasi C | 1-2009/2010 | 2 | Core |
Elektronika Industri (TI) | 2-2008/2009 | 2 | Core |
Keamanan Informasi Lanjut | 2-2008/2009 | 2 | Core |
IF5166 | 1-2008/2009 | 2 | Core |
Pengenalan Teknologi Informasi C | 1-2008/2009 | 2 | Core |
EC7010 | 3-2007/2008 | 2 | Core |
EC7010 | 2-2007/2008 | 2 | Core |
EC5010 | 2-2007/2008 | 2 | Core |
EC7010 | 1-2007/2008 | 2 | Core |
EC5010 | 1-2007/2008 | 2 | Core |
IE10T1 | 1-2007/2008 | 2 | Core |
EC5010 | 2-2006/2007 | 2 | Core |
EC5010 | 2-2006/2007 | 2 | Core |
EC7010 | 2-2006/2007 | 2 | Core |
EC7010 | 1-2006/2007 | 2 | Core |
IE10T1 | 1-2006/2007 | 2 | Core |
EC5010 | 1-2006/2007 | 2 | Core |
EC5010 | 2-2005/2006 | 2 | Core |
EL10T1 | 2-2005/2006 | 2 | Core |
EC7010 | 2-2005/2006 | 2 | Core |
EC7010 | 1-2005/2006 | 2 | Core |
EL2001:Rangkaian Elektrik | 1-2005/2006 | 4 | Core |
EC5010 | 2-2004/2005 | 2 | Core |
EC7010 | 2-2004/2005 | 2 | Core |
EC7030:Metoda Formal | 2-2004/2005 | 2 | Core |
EL2001:Rangkaian Elektrik | 1-2004/2005 | 4 | Core |
EC7010 | 1-2004/2005 | 2 | Core |
EC7010 | 1-2004/2005 | 2 | Core |
EC5010 | 2-2003/2004 | 2 | Core |
EC7010 | 2-2003/2004 | 2 | Core |
EC7010 | 1-2003/2004 | 2 | Core |
Supervisor
Title | Start | Finish | Seq |
---|---|---|---|
Pengembangan Metrik Keamanan Berbasis Graf | 08/01/2015 | 01/28/2016 | 2 |
Improvisasi Item Response Theory dengan Penambahan Emosi Pengguna (4PL) dalam Tutorial Learning | 08/01/2014 | 03/09/2015 | 1 |
Perancangan Kontrol Akses Model Role-Based Access Control (RBAC) Pada Service Oriented Architecture (SOA) (Studi Kasus : Lembaga Sandi Negara) | 08/01/2014 | 03/09/2015 | 1 |
Peningkatan Anonimitas dan Verifiabilitas Sistem Pemungutan Suara Melalui Kriptografi Visual | 06/01/2014 | 12/22/2014 | 3 |
Desain dan Implementasi Aplikasi Pendeteksi Malware Android-Androscan | 01/01/2014 | 06/26/2014 | 1 |
Analisis Teknik Deteksi DoS Attack pada Arsitektur Cloud Computing Menggunakan Distributed IDS | 01/01/2014 | 09/29/2014 | 1 |
Desain dan Implementasi Penyerangan pada Kriptografi Kurva Eliptik Berbasis Algoritma Pollard’s Rho | 01/01/2014 | 06/26/2014 | 1 |
Desain dan Implementasi Modul Operasi Aritmatika pada Finite Field Berbasis Polinomial Biner | 01/01/2014 | 06/26/2014 | 1 |
Desain dan Implementasi Modul Operasi Aritmatika Bilangan pada Finite dengan Representasi Optimal Normal Basis | 01/01/2014 | 06/26/2014 | 1 |
Sistem Proteksi Objek Dalam Ruang Menggunakan Kamera Keamanan | 01/01/2014 | 06/26/2014 | 1 |
Perancangan Requirement Mobile Wallet untuk Sistem Pembayaran Berbasis NFC | 01/01/2014 | 06/26/2014 | 1 |
Perancangan Kebijakan Teknis Terhadap Implementasi Autentikasi Arsip Elektronik di Arsip Nasional Republik Indonesia | 01/01/2014 | 06/26/2014 | 1 |
Perancangan dan Implementasi Metode Peningkatan Integritas Data (Studi Kasus Pemkot Cirebon) | 01/01/2014 | 06/26/2014 | 1 |
Kontrol Terhadap Kualitas Pertanyaan Menggunakan Item Response Theory | 01/01/2014 | 06/26/2014 | 1 |
Panduan Keamanan Perangkat Mobile dan Perancangan Mobile Device Management (MDM) Dalam Pembahasan Bring Your Own Device (BYOD) | 08/01/2013 | 03/17/2014 | 1 |
Pengembangan Model Adopsi Teknologi E-Voting | 01/01/2013 | 10/01/2013 | 1 |
Pengembangan Model Enhanced Grid Card untuk Otentikasi Web | 01/01/2013 | 06/24/2013 | 1 |
Desain dan Implementasi Secure Template Sidik Jari Menggunakan Skema Key Binding dan Skema Random Triangle Hashing | 01/01/2012 | 10/01/2012 | 1 |
Implementasi Miller-Rabin Primality Test Untuk Pembangkitan Kunci RSA | 01/01/2012 | 06/26/2012 | 3 |
Integrasi Desain Dan Analisis Side Channel Attack Hardware RSA Pada Implementasi FPGA | 01/01/2012 | 06/26/2012 | 3 |
Pengembangan Prosedur Pelaporan Insiden Keamanan Informasi Menggunakan Standarisasi ISO/IEC 27001 dan 27002 | 01/01/2012 | 06/25/2012 | 1 |
Perancangan Dan Implementasi Hardware Perkalian Montgomery Dan Invers Modular | 01/01/2012 | 06/26/2012 | 3 |
Pengukuran Kesadaran Keamanan Informasi Perusahaan Finansial Yang Berfokus Kepada Pengukuran Tingkah Laku Sumber Daya Manusia | 08/01/2011 | 03/19/2012 | 1 |
Perancangan dan Implementasi Alat Bantu Cross Language Plagiarism Detection dengan Google Service dan Algoritma Smith Waterman | 08/01/2011 | 03/19/2012 | 1 |
Analisis Sentimen Berdasarkan Isi Twitter Berbahasa Indonesia | 08/01/2011 | 03/19/2012 | 1 |
Karakteristik Pola Pemindaian Jaringan | 08/01/2011 | 03/19/2012 | 1 |
Perancangan Arsitektur Perusahaan Pertambangan Dengan Menggunakan Framework TOGAF | 08/01/2011 | 03/19/2012 | 2 |
Analisis Usability dan User Experience pada Tahap Awal Pengembangan Aplikasi Berbasis Web | 01/01/2011 | 06/27/2011 | 1 |
Perancangan dan Implementasi Sistem Otentikasi Web Berbasiskan SMS One Time Password | 01/01/2011 | 06/28/2011 | 1 |
Perancangan dan Implementasi Sistem Keterhubungan Masyarakat Internet Indonesia pada Jejaring Sosial | 01/01/2011 | 06/28/2011 | 1 |
Desain dan Implementasi Aplikasi Plain Text Embedding Dengan Algoritma ECC (Elliptic Curve Cryptography) | 01/01/2011 | 06/27/2011 | 1 |
Desain dan Implementasi Pemantauan Halaman Web Lengkap Secara Pasif | 01/01/2011 | 10/11/2011 | 1 |
Perancangan Organisasi Keamanan Informasi di Dalam Perusahaan | 08/01/2010 | 03/21/2011 | 1 |
Pengembangan Panduan Manajemen Perubahan Terhadap Keamanan Data Perusahaan | 01/01/2010 | 10/04/2010 | 1 |
Studi Kebocoran Data Perusahaan | 01/01/2010 | 10/04/2010 | 1 |
Study Keamanan Sistem E-Document Pesawat Terbang Berbasis Web | 01/01/2010 | 06/28/2010 | 1 |
Perancangan Metode Manajemen Bencana Dan Kontinuitas Bisnis di Indonesia | 01/01/2010 | 10/04/2010 | 1 |
Kriptografi Sinkripsi Terdelegasi dengan Proses dan Pesan Terurai Menggunakan Sistem Multi Agen | 06/01/2009 | 12/12/2009 | 2 |
Kriptanalisis Cipher Blok Berdasarkan Permainan Kaotik | 06/01/2009 | 11/21/2009 | 2 |
Validasi Kriteria Keamanan Protokol Sistem Uang Elektronik Menggunakan Metode Model Checking | 01/01/2009 | 10/05/2009 | 1 |
Desain & Implementasi Serangan Brute Force pada Algoritma RSA | 08/01/2008 | 03/31/2009 | 1 |
Kajian ISO/IEC 17799 : 2005 Sebagai Kerangka Dasar Pengendalian Keamanan Informasi | 08/01/2008 | 03/31/2009 | 1 |
Perancangan dan Analisis Protokol Mobile Payment System Yang Memperhatikan Faktor Network Dengan Spin Model Checker | 01/01/2008 | 09/25/2008 | 2 |
Perancangan dan Analisis Protokol Keamanan Mobile Payment System Menggunakan SPIN Model Checker | 08/01/2007 | 02/20/2008 | 2 |
Kajian Pengembangan Kerangka Standar Prosedur Penanganan Personal Digital Assistant Sebagai Sumber Bukti Digital | 01/01/2007 | 09/21/2007 | 1 |
Studi Kelayakan Model Organisasi CSIRT (Computer Security Incident Response Team) pada Perusahaan di Indonesia | 01/01/2007 | 06/15/2007 | 1 |
Studi Klasifikasi Keamanan Data untuk Enterprise | 01/01/2007 | 06/12/2007 | 1 |
Studi dan Disain Sistem Keamanan Basis Data Guru Bantu Lembaga Penjamin Mutu Pendidikan Jawa Barat | 01/01/2006 | 06/22/2006 | 1 |
Manajemen Identitas Berbasis Smart Card : Studi Mengenai Perancangan Sistem Otentifikasi | 01/01/2006 | 06/22/2006 | 1 |
Implementasi Sistem Otentikasi Public Key Infrastructure Menggunakan OpenCA | 01/01/2006 | 10/05/2006 | 1 |
Studi Email Mining : Email Clustering | 01/01/2006 | 06/21/2006 | 1 |
Perancangan dan Implementasi Sistem Absensi Otomatis Berbasis Teknologi Bluetooth | 08/01/2005 | 02/09/2006 | 1 |
Perancangan dan Implementasi Sistem Absensi Kuliah Dengan Teknologi RFID | 08/01/2005 | 02/09/2006 | 1 |
0 comments:
Post a Comment