Mencegah Exploit URL Pada Model Business to Customer Pada Toko Citra Ponsel Ketapang
Abstract
Keywords
Full Text:
PDFReferences
Gultom, L. M., & Harahap, M. (2018). Analisis Celah Keamanan Website Instansi Pemerintahan di Sumatera Utara. Jurnal Teknovasi: Jurnal Teknik dan Inovasi, 2(2), 1-7.
Maharani, M. Z., Andrian, H. R., & Ismail, S. J. I. (2017). Analisis Keamanan Website Menggunakan Metode Scanning Dan Perhitungan Security Metriks. eProceedings of Applied Science, 3(3).
Suartana, I., Indriyani, T., & Mardiyanto, B. (2016). Analisis Dan Implementasi Honeypot Dalam Mendeteksi Serangan Distributed Denial-Of-Services (DDOS) Pada Jaringan Wireless. INTEGER: Journal of Information Technology, 1(2).
Purwanto, T. D., & Wijaya, A. (2017). EVALUASI APLIKASI EXPLOID WIFI DI TINGKAT AVAILABILITY DAN VULNERABILITY. Simetris: Jurnal Teknik Mesin, Elektro dan Ilmu Komputer, 8(2), 801-806.
Gat. (2018). Mencegah Exploit URL Website Sensitek STMIK Pontianak Dengan Algoritma Blowfish. Voice of Informatics, 7(2), 55-66.
Gunadhi, E., & Nugraha, A. P. (2016). PENERAPAN KRIPTOGRAFI BASE64 UNTUK KEAMANAN URL (UNIFORM RESOURCE LOCATOR) WEBSITE DARI SERANGAN SQL INJECTION. Jurnal Algoritma, 13(1), pp. 491-498.
Gat. (2018). Adopsi Model Business to Consumer (B2C) Dalam Menghasilkan Sistem Mobile Marketplace. Cogito Smart Journal, 4(1), 200-212.
Muslihudin, M., & Listiarini, M. (2017). Perancangan Aplikasi Business Berbasis Business to Consumer (B2C) Pada Wisata Kuliner Khas Lampung. Jurnal Keuangan dan Bisnis, 15(1), 54-69.
J. L. Whitten, L. D. Bentley, & K. C. Dittman, Systems Analysis and Design Methods: Sixth Edition, New York: McGraw-Hill/Irwin, 2004.
A. I. Khan, R. J. Qurashi, & U. A. Khan, ”A comprehensive study of commonly practiced heavy and light weight software methodologies”, IJCSI International Journal of Computer Science Issues, vol. 8, no. 2, p. 144-450, July 2011.
DOI: http://dx.doi.org/10.30700/.v1i1.789
Article Metrics
Abstract view : 0 timesPDF - 0 times