DAFTAR PUSTAKA [1] Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, The Twofish Encryption Algorithm: A 128-Bit Block Cipher,John Wiley & Sons, 1999 [2] Abdul Kadir, Dasar Pemrograman Java 2,Penerbit Andi, Yogyakarta, 2004. [3] M. Yusuf, Ir., M.T., Kriptografi Keamanan Internet Dan Jaringan Telekomunikasi, Informatika Bandung, 2004. [4] Dwi Prasetyo,Didik.2007.150 Rahasia Pemrograman Java,Jakarta : Elex Media Komputindo. [5] Rinaldi Munir, Kriptografi, Informatika Bandung, 2006 [6] Wikipedia, Aplikasi, 11 Mei 2014, http://id.wikipedia.org/wiki/Aplikasi (20-MEI-2014) [7] Wanju, Ancaman Keamanan Jaringan, 29 Januari 2010, http://vektor32.wordpress.com/2010/01/29/ancaman-keamanan-jaringan/ (20-Februari-2014) [8] Fhani, Menggunakan Sun Wireless Toolkit, 29 Oktober 2010 http://fhanincredible.wordpress.com/2010/10/29/menggunakan-sunwireless-toolkit-2/ (18-Desember-2013) [9] Yosumu, Midp dan Midlet, 6 Januari 2009, http://yosumu.wordpress.com/2009/01/06/midp-dan-midlet/ (20Desember-2013) [10] http://netbeans.org/index_id.html (10-Juni-2013) [11] Falahah,Rekayasa Perangkat Lunak (2011), Bahan Ajar. Bandung UniversitasWidyatama. [12] Nurichsan,Metode Pengembangan Waterfall Prototyping, 19 November 2010, http://nurichsan.blog.unsoed.ac.id/2010/11/19/metodepengembangan-waterfall-prototyping/ (24-April-2014) [13] Roger Pressman.2002.Rekayasa Perangkat Lunak, Penerbit Andi.