Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 194794 dokumen yang sesuai dengan query
cover
Luthfi Faishal
"Serangan DoS atau DDoS merupakan bentuk serangan yang dilakukan dengan mengirim paket secara terus menerus kepada mesin bahkan jaringan komputer. Serangan DDoS akan mengakibatkan sumber daya mesin ataupun jaringan tidak bisa diakses atau digunakan oleh pengguna dikarenakan sistem komputer dibuat high load sampai server tidak bisa menghandle requestnya. Serangan DDoS  menjadi salah satu ancaman terbesar dalam arsitektur Software Defined Network (SDN) karena sangat efektif, sulit di deteksi dan mudah untuk menyebarkan karakteristik yang dapat mengeksploitasi ke rentanan arsitektur SDN. Skripsi ini membahas untuk melelahkan layanan dari ONOS ketika sejumlah besar paket dikirimkan dari berbagai host. Metrik sebagai pengontrol yaitu konsumsi CPU, Memori dan latensi lalu lintas jaringan.

DoS or DDoS attacks are a form of attack carried out with packets that are constantly being carried out on machines that even use computers. DDoS attacks will consume machine or network resources that cannot be accessed or used by users because the computer system is made so high that the server cannot handle the request. DDoS attack is one of the biggest challenges in Software Defined Network (SDN) architecture because it is very effective, difficult to detect and easy to challenge the characteristics that can exploit the utilization of SDN architecture. This thesis discusses to exhaust the services of a large compilation of ONOS packages sent from various hosts. Metrics as a kontroler is CPU consumption, memory and network traffic latency."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Stella Gabriella Apriliani
"Pemerintah sedang fokus menangani konten negatif pada internet yang memiliki pengaruh buruk dengan membuat regulasi yang mengikat ISP untuk melakukan filtering konten negatif. Awalnya, para pihak ISP melakukan filtering konten negatif dengan pendekatan teknologi DNS yang database situsnya dikirimkan melalui email oleh Kominfo kepada masing-masing ISP dan hal tersebut dirasa kurang efektif, sehingga pemerintah mengeluarkan metode baru dengan menggunakan fitur DNS-RPZ dimana semua data terpusatkan pada database Kominfo yang diupdate melalui aduan konten negatif TRUST dan disebarluaskan ke masing-masing ISP melalui protokol DNS - RPZ tersebut. Akan tetapi DNS rentan oleh serangan, seperti Distributed Denial of Service DDoS. Oleh karena itu, pada penelitian ini akan ditinjau lebih lanjut tentang cara yang dapat dilakukan untuk menangani adanya serangan pada DNS. Serangan DDoS tersebut dapat dideteksi secara otomatis oleh FastNetMon dan juga dimitigasi oleh ExaBGP dengan melakukan injeksi informasi routing BGP FlowSpec pada router mitigasi.

The government lately has been focusing on handling negative contents on the internet those have bad impacts by establishing regulation that binds ISPs to filter negative contents. Earlier, the ISPs do the filtering with a DNS approach whose database of the site is sent by email by the ministry of communication and information to each ISP, and such method is considered less efficient. Thus, the government has established a new method using the feature of DNS RPZ where all data is centralized to the database of the ministry of communication and information which is updated through TRUST negative content reports and widely spread to each ISP through the DNS RPZ protocol. However, DNS is fragile to attacks, such as Distributed Denial of Service DDoS. Therefore, this research will observe through ways that can be done to handle attacks to DNS. DDoS attacks can be detected automatically by FastNetMon and also mitigated by ExaBGP which injected routing information BGP FlowSpec on the mitigation router."
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Farhan
"Penelitian ini akan membahas proses pengujian terhadap serangan DDoS Attack pada jaringan virtual Software Define Network (SDN). Software Defined Network merupakan sebuah arsitektur jaringan yang memisahkan antara control plane dan data plane, berbeda dengan arsitektur jaringan pada umumnya. Pengujian dilakukan pada jaringan SDN memanfaatkan fitur OpenFlow switch, menggunakan aplikasi Mininet dan POX sebagai controller untuk OpenFlow switch dengan beberapa skenario dan arsitektur, yang menguji keamanan jaringan dengan protokol OpenFlow switch serta pencegahan dari controller POX.
Pengujian tersebut akan membuktikan bahwa controller dapat mendeteksi traffic yang masuk dengan cara menganalisis traffic pada OpenFlow switch, serta mencegah penyerangan dengan melakukan drop paket pada OpenFlow switch. Dengan menggunakan metode ini, sistem deteksi dan mitigasi mendapatkan hasil yang cukup akurat dengan waktu rata-rata deteksi sekitar 17 detik untuk arsitektur 1 dan 48 detik untuk arsitektur 2. Sistem mitigasi ini juga memungkinkan pemantauan lebih mudah karena penurunan nilai entropi yang cukup signifikan ketika terdeteksi serangan, sebesar 15% - 22% pada arsitektur 1 dan 3% - 18% pada arsitektur 2.

This research will discuss the testing process for DDoS Attack attacks on the virtual network Software Define Network (SDN). Software Defined Network is a network architecture that separates between control plane and data plane, in contrast to network architecture in general. Tests were performed on SDN networks utilize the OpenFlow switch feature, using the Mininet and POX applications as controllers for OpenFlow switches with several scenarios and architectures, which test network security with OpenFlow switch protocols and prevention from POX controllers.
The test will prove that the controller can detect incoming traffic by analyzing traffic on the OpenFlow switch, and preventing attacks by dropping packets on the OpenFlow switch. Using this method, the detection and mitigation system gets quite accurate results with an average detection time of about 17 seconds for architecture 1 and 48 seconds for architecture 2. This mitigation system also allows easier monitoring because of a significant decrease in entropy value when detected attacks, by 15% - 22% on architecture 1 and 3% - 18% on architecture 2.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adhyatma Abbas
"Software-Defined Network (SDN) merupakan sebuah teknologi baru pada jaringan komputer. Teknologi ini memungkinkan user untuk mengontrol alur data pada jaringan yang dibangunnya. Isu keamanan jaringan saat ini menjadi isu penting terutama untuk melindungi sistem dari berbagai serangan pada jaringan. Serangan ping flood merupakan salah satu dari jenis serangan Distributed Denial of Service yang banyak terjadi dan berkembang dengan cepat di dunia jaringan komputer. Untuk memproteksi sistem itu sendiri dapat dilakukan dengan berbagai cara seperti dengan menggunakan firewall dan IDS. Namun, meskipun firewall didesain untuk memproteksi sebuah sistem, akan tetapi firewall tidak dapat memitigasi serangan dengan kategori Distributed Denial of Service karena memang perangkat tersebut tidak didesain untuk jenis serangan ini. Untuk dapat meningkatkan kinerja dalam memproteksi sebuah sistem terutama untuk memitigasi serangan DDoS, maka dapat digunakan teknologi SDN dengan membangun suatu mekanisme mitigasi yang memanfaatkan OpenFlow dan sFlow. Dengan pemanfaatan teknologi ini, didapatkan sistem deteksi dan mitigasi serangan ping flood yang cukup akurat dengan rata-rata waktu akses normal sebesar 0,26636 ms dan waktu mitigasi dan deteksi sebesar 10,5 detik. Sistem mitigasi dan deteksi ini juga tidak akan menggunakan sumber daya yang banyak dan mampu menurunkan penggunaan CPU sistem yang terkena serangan ping flood dengan selisih kenaikan dan penurunan penggunaan CPU sebesar 0,001% yang berarti sistem ini mampu mendeteksi dan memitigasi serangan ping flood dengan cukup efisien.

Software-Defined Network (SDN) is a new technology in computer network which is make an users can control data flow in network that build by users. At this time, network security issues be more important issue especially for protect the systems from any attackers in the computer network. Ping flood attack is one of Distributed Denial of Service attacks type that happened more than other network computer attacks and this attack growth fastest in computer network area. There are many methods to protects the system from attacker, i.e. using firewall and IDS. However, although firewall designed for protect the system, but firewall cannot mitigating the Distributed Denial of Service attack type because it not designed for that case. So, to improve performance of DDoS mitigation, we can use SDN technology with build a mitigation mechanism using OpenFlow and sFlow. Using this technology, we can get a ping flood attack mitigation and detection system more accurate with time average for normal access 0,26636 ms and time for mitigation and detection 10,5 second. This mitigation and detection system is not going to use much CPU resources and have ability for decrease CPU resources from attacks with difference 0,001%. It means, this system is more efficient for mitigation and detection ping flood attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2015
S60078
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Taqiy Nur Furqon
"Serangan Denial of Service adalah salah satu ancaman serius bagi keamanan jaringan yang dapat menyebabkan gangguan dan tidak tersedianya suatu layanan. Security Information and Event Management (SIEM) Wazuh merupakan sebuah solusi open-source yang dirancang untuk memberikan visibilitas, analisis, dan respons terhadap ancaman keamanan dalam jaringan. Penelitian ini bertujuan untuk menganalisis implementasi SIEM Wazuh dalam mendeteksi serangan DoS dengan mengintegrasikan SIEM Wazuh dengan Intrusion Detection System (IDS) Suricata sebagai pengumpul log paket jaringan. Penelitian dilakukan dalam lingkungan mesin virtual dengan tiga skenario serangan, SYN flood, UDP flood, serta ICMP flood yang dilakukan dengan Hping. Dari hasil penelitian didapatkan bahwa Wazuh dapat mendeteksi semua serangan berdasarkan rule kustom yang telah dibuat dengan waktu rerata deteksi tiap serangan secara berurut 13,99 detik, 45,083 detik, dan 1,2 detik. Penelitian ini menunjukkan bahwa Wazuh mendeteksi serangan berdasarkan rule dan fitur seperti pemantauan log real-time, analisis rule-based serta integrasi dengan sistem keamanan lainnya berkontribusi terhadap efektivitas Wazuh dalam mendeteksi serangan DoS.

Denial of Service attacks pose a serious threat to network security, causing disruption and service unavailability. Security Information and Event Management (SIEM) Wazuh is an open-source solution designed to provide visibility, analysis, and response to security threats within networks. This research aims to analyze the implementation of SIEM Wazuh in detecting DoS attacks by integrating it with the Intrusion Detection System (IDS) Suricata as the network packet logging collector. The study was conducted in a virtual machine environment with three attack scenarios: SYN flood, UDP flood, and ICMP flood simulated using Hping3. The research findings indicate that Wazuh can detect all attacks based on custom rules created, with average detection times for each attack scenario sequentially being 13.99 seconds, 45.083 seconds, and 1.2 seconds. The study demonstrates that Wazuh detects attacks through rules and features such as real-time log monitoring, rule-based analysis, and integration with other security systems contributing to its effectiveness in detecting DoS attacks."
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Farah Hana Kusumaputri
"Seiring dengan perkembangan teknologi komunikasi data yang tinggi, permasalahan yang dihadapi pun semakin bervariasi. Salah satu permasalahan yang sering dialami adalah cyber attack, permasalahan ini dapat mengakibatkan kerugian tidak hanya informasi yang bocor, namun juga kerugian secara finansial yang diakibatkan dari transaksi illegal yang memanfaatkan informasi pribadi pengguna yang bocor, serta kerugian lainnya. Dengan adanya permasalahan ini, penulis berinisiatif dalam mengusung model deteksi anomali berdasarkan dataset NSL-KDD menggunakan machine learning model XGBoost dengan Optuna Tuning. XGBoost merupakan machine learning model yang mampu mengatasi overfitting pada simulasi yang diusulkan, dengan kombinasi Optuna Tuning, model machine learning yang diusung mampu bekerja efisien akibat dari adanya optimasi hyperparameter secara otomatis. Kinerja model yang diusulkan penulis berhasil mendapatkan akurasi 99,56%, dengan nilai precision 98,16%, nilai recall 99,82%, dan untuk nilai f-1 score 99,61%. Berdasarkan hasil simulasi tersebut menunjukkan bahwa model yang diusulkan penulis berhasil mendeteksi adanya anomali pada trafik serta memiliki sensitivitas yang tinggi.

Along with the development of high data communication technology, the problems faced are increasingly varied. One of the problems that is often experienced is in form of cyber attacks, this problem affected to losses, not only leaked information which occred, but also financial losses caused by illegal transactions that utilized by using user personal information, as well as other losses. In concern of facing this problem, the author takes an initiative in carrying out an anomaly detection model based on the NSL-KDD dataset using XGBoost, machine learning model with Optuna Tuning. XGBoost is a machine learning model that is able to overcome overfitting in the proposed simulation, with a combination of Optuna Tuning, this machine learning model is able to work efficiently due to automatic hyperparameter optimization. That statement is proven by the performance of the model succesfully manage to get an accuracy of 99.56%, with a precision value of 98.16%, a recall value of 99.82%, and for an f-1 value of 99.61%. Based on the results of the simulation, it shows that the model proposed by the author has successfully detected anomalies in traffic and has a high sensitivity"
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Simanjuntak, Abigail Natalia
"Perang AS di Afghanistan diawali oleh peristiwa terorisme 9/11 yang menyerang AS. Sebagai respons, AS melakukan invasi terhadap Afghanistan sebagai tempat bernaung dari organisasi pelaku utama aksi terorisme tersebut, al-Qaeda. Perang tersebut kemudian berlangsung selama hampir 20 tahun hingga AS akhirnya menarik mundur pasukannya secara penuh dari Afghanistan pada tahun 2021, dibawah pemerintahan Joe Biden. Keputusan penarikan mundur ini merupakan bentuk komitmen AS dalam menepati Perjanjian Doha, perjanjian damai AS-Taliban, yang telah ditandatangani oleh AS pada masa pemerintahan Trump. AS tetap memutuskan untuk menarik mundur pasukannya dari Afghanistan meskipun Taliban tidak menunjukkan komitmennya dari Perjanjian Doha. Dengan demikian, penelitian ini berupaya untuk menjelaskan dan menganalisis faktor-faktor yang melandasi keputusan penarikan mundur AS dari Afghanistan pada tahu 2021. Penelitian ini menggunakan metodologi penelitian kualitatif dengan kerangka teori realisme neoklasik. Argumen utama dari penelitian ini adalah faktor yang melandasi keputusan AS untuk mundur dari Afghanistan ditentukan oleh faktor sistem internasional dan faktor domestik. Pada tingkat sistem internasional, distribusi kekuatan relatif, clarity, dan sifat lingkungan strategis AS menentukan tekanan dari sistem internasional bagi AS. Pada tingkat domestik, keputusan AS dilatarbelakangi oleh persepsi pemimpin, yaitu Joe Biden dan institusi domestik AS. Ketidakpastian yang ditunjukkan oleh variabel sistem internasional kemudian diintervensi oleh variabel domestik sehingga menghasilkan keputusan akhir, yaitu penarikan tentara AS dari Afghanistan secara penuh pada tahun 2021.

The US war in Afghanistan was initiated by the 9/11 terrorist attacks on the US. In response, the US invaded Afghanistan as the home of the main perpetrator organization of the terrorist acts, al-Qaeda. The war then lasted for almost 20 years until the US finally fully withdrew its troops from Afghanistan in 2021, under the Joe Biden administration. The withdrawal decision was a commitment by the US to fulfill the Doha Agreement, the US-Taliban peace deal, which was signed by the US during the Trump administration. The US still decided to withdraw its troops from Afghanistan despite the Taliban's lack of commitment to the Doha Agreement. Thus, this study seeks to explain and analyze the factors underlying the decision to withdraw US troops from Afghanistan in 2021. This study uses a qualitative research methodology with the theoretical framework of neoclassical realism. The main argument of this study is that the factors underlying the US decision to withdraw from Afghanistan are determined by international system factors and domestic factors. At the international system level, the distribution of relative power, clarity, and the nature of the US strategic environment determine the pressure from the international system for the US. At the domestic level, the US decision was motivated by the perception of the leader, Joe Biden, and US domestic institutions. The uncertainty indicated by international system variables is then intervened by domestic variables to produce the final decision, which is the full withdrawal of US troops from Afghanistan in 2021."
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Era Patigo Rizky
"Media streaming adalah cara untuk mendengar musik atau menonton video. Cara ini memungkinkan manusia untuk mendengar lagu atau menonton video apa saja yang mereka mau tanpa harus mengunduh dan mempunyai lagu atau video tersebut sehingga dapat didengar dan ditonton kapan saja dan dimana saja selama ada koneksi internet. Skripsi ini akan menguji performansi Media streaming jaringan SDN. Analisis performansi akan dilakukan dengan memakai Real-time transport Protocol RTP dan jaringan akan dibuat dengan memakai emulator Mininet.
Pada skenario 1, performansi pada jaringan diuji dengan streaming video 480 piksel berdurasi 4 menit 57 detik dimana terdapat nilai delay sebesar 37.846 ms, nilai packet loss sebesar 0.43 , dan nilai jitter sebesar 7.163 ms.
Pada skenario 2, performansi pada jaringan diuji dengan streaming video 720 piksel berdurasi 4 menit 57 detik dimana terdapat nilai delay sebesar 39.9089 ms, nilai packet loss sebesar 0.43 , dan nilai jitter sebesar 6.166 ms.
Pada skenario 3, performansi pada jaringan diuji dengan streaming video 1080 piksel berdurasi 4 menit 57 detik dimana terdapat nilai delay sebesar 39.2874 ms, nilai packet loss sebesar 0.4461 , dan nilai jitter sebesar 1.542 ms.
Pada skenario 4, performansi pada jaringan diuji dengan streaming lagu berformat MP3 berdurasi 3 menit 52 detik dimana terdapat nilai delay sebesar 38.9876 ms, nilai packet loss sebesar 0.049 , dan nilai jitter sebesar 0.266 ms.
Hasil skripsi menunjukkan performansi media streaming pada SDN berjalan dengan baik, dilihat dari setiap skenario mempunyai hasil rata-rata delay < 150 ms, jitter < 30 ms, dan packet loss < 1 mengacu ke standar ITU.

Media streaming is a renowned way to listen to music or watch videos. This method allows peopke to listen or watch without the need to download the media, therefore allows them to enjoy the entertainment anywhere and anytime as long they have internet connection. The writer will test the media streaming performance of an SDN network. The test uses Real time transport Protocol RTP and the network will be built in an emulator called Mininet. The test will be performed by streaming a song and a video from host 1 to host 2. The song is in MP3 format and the video is in MP4 format with 480, 720, and 1080 pixels.
In scenario 1, the performance in the network has the result of 37.846 ms delay, 0.43 packet loss, and 7.163 ms jitter.
In scenario 2, the performance in the network has a result of 39.9089 ms delay, 0.43 packet loss, and 6.166 ms jitter.
In scenario 3, the performance in the network has a result of 39.2874 ms delay, 0.4461 packet loss, and 1.542 ms jitter.
In scenario 4, the performance in the network has a result of 38.9876 ms delay, 0.049 packet loss, and 0.266 ms jitter.
The results shown that the quality of media streaming through the software defined network goes well, shown from every scenario has the average result of delay.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
S69301
UI - Skripsi Membership  Universitas Indonesia Library
cover
Wisnu Wicaksono
"ABSTRAK

Software Defined Network (SDN) adalah suatu arsitektur baru dalam jaringan komputer. SDN dirancang dengan pendekatan berupa pemisahan antara lapisan kontrol (control plane) dan lapisan penerus (forwarding plane). Arsitektur SDN bertujuan agar manajemen jaringan lebih dinamis dan mampu beradaptasi dengan traffic yang besar. Meski begitu isu keamanan menjadi permasalahan tersendiri dalam implementasinya. Controller yang terspusat menjadi titik yang banyak memiliki celah keamanan. Berbagai controller SDN dikembangkan oleh vendor jaringan dengan karakteristik dan environment yang berbeda-beda. Oleh karena itu dalam pengujian keamanan suatu controller diperlukan lingkukan uji yang khusus bergantung pada controller yang dipakai. Dalam penelitian ini analisis keamanan SDN dilakukan menggunakan alat automasi berupa framework berbasis open source. Berbagai lingkungan uji dan skenario serangan tertentu pada beberapa controller dapat dilakukan menggunakan framework ini. Pada penelitian ini dilakukan empat skenario serangan yaitu Flow Rule Flooding, CPU Exhaustion, Flow Table Clearance, dan Flow Rule Modification. Masing-masing serangan diujikan pada controller Floodlight, ONOS, dan Ryu. Floodlight dan ONOS dapat mengatasi skenario serangan Flow Rule Flooding, dan CPU Exhaustion namun tidak dapat mengatasi serangan Flow Table Celarance dan Flow Rule Modification. Sedangakan Ryu tidak dapat mengatasi keempat serangan tersebut.

 



ABSTRACT
Software Defined Network (SDN) is a new architecture in computer networks. SDN is designed with an approach in the form of separation between the control layer and forwarding layer. SDN architecture aims to make network management more dynamic and able to adapt to large traffic. Even so, security issues become a separate problem in their implementation. The centralized controller becomes a point that have many vulnerabilities. Various SDN controllers are developed by network vendors with different characteristics and environments. Therefore, in testing the security of a controller, a special test environment is needed depending on the specific controller. In this study, SDN security analysis is done using an automation tool in the form of an open source based framework. Various test environments and certain attack scenarios on some controllers can be done using this framework. In this study four attack scenarios were carried out, they are Flow Rule Flooding, CPU Exhaustion, Flow Table Clearance, and Flow Rule Modification. Each attack is tested on the Floodlight, ONOS, and Ryu controllers. Floodlight and ONOS can overcome the scenario of Flow Rule Flooding, and CPU Exhaustion. While Ryu cannot overcome the four attacks.

 

"
2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mochamad Teguh Kurniawan
"Software Defined Networking (SDN) adalah perkembangan infastruktur jaringan yang mana bidang kontrol dan bidang data dipisah sehingga kecerdasan jaringan secara logis terpusat pada bidang kontrol berbasis perangkat lunak, sedangkan perangkat jaringan (OpenFlow Switches) menjadi perangkat penerusan paket atau bidang data yang dapat diprogram melalui interface (protokol OpenFlow). Namun pemisahan bidang kontrol dan bidang data menimbulkan berbagai tantangan salah satunya adalah tantangan keamanan. Tantangan keamanan yang besar di SDN adalah serangan Distributed Denial of Service (DDoS). Terdapat beberapa titik serangan DDoS pada SDN. Jika DDoS menyerang bidang kontrol mengakibatkan kegagalan seluruh jaringan, sementara jika menyerang bidang data atau saluran komunikasi antara bidang kontrol dan bidang data mengakibatkan paket drop dan tidak tersedianya layanan SDN. Berbagai solusi keamanan untuk mengurangi dan mencegah serangan DDoS pada SDN sudah ditawarkan, salah satunya adalah dengan metode entropy. Metode entropy adalah konsep dari teori informasi, yang merupakan ukuran ketidakpastian atau keacakan yang terkait dengan variabel acak atau dalam hal ini paket yang datang melalui jaringan. Metode entropy adalah solusi yang efektif dan ringan dalam hal sumber daya yang digunakannya karena serangan DDoS dapat menghabiskan sumber daya pengontrol, bandwidth link dan sumber daya switch OpenFlow yang memiliki kapasitas yang terbatas maka solusi yang di usulkan pun harus ringan dan tidak menghabiskan sumber daya atau overhead pada sumber daya jaringan. Penelitian sistem deteksi dengan metode entropy saat ini masih memiliki beberapa kelemahan, metode entropy masih menghasilkan nilai akurasi yang masih rendah dan false positive yang masih cukup tinggi hal ini dikarenakan fitur yang di hitung entropy-nya hanya menggunakan satu fitur dan dua fitur. Hal ini berpeluang untuk menyebabkan kesalahan deteksi, selain itu, belum ada nya pemilihan fitur mana yang paling berpengaruh terhadap serangan DDoS sehingga ketika memperhitungkan semua fitur metode deteksi akan memberatkan kerja kontroller. Maka perlu adanya pemilihan fitur dan perhitungan yang mempertimbangkan lebih dari satu fitur. Penelitian ini mengembangkan metode entropy dengan memperhitungkan tiga fitur serangan DdoS yang menjadi titik maksimal sesuai dengan karakteritik SDN dan DDoS. Ketiga fitur tersebut adalah source_IP, destination_IP dan source_MAC didapatkan akurasi deteksi DDoS dengan menggunakan pengembangan entropy sebesar 99.43%. Dengan False positive 0.08 % dan kecepatan deteksi sebesar 10.5s.

Software Defined Networking (SDN) is a development of network infrastructure in which the control planes and data planes are placed separately so that network control intelligence is logically translated into software-based fields. In contrast, the network devices (OpenFlow Switches) become packet-forwarding devices or data fields that can be programmed through interfaces (OpenFlow protoco l). However, the conversion of control fields and field data cause various challenges for instance a security challenge. The big security challenge in SDN is Distributed Denial of Service (DDoS) attacks. There are multiple DDoS attack points on SDN for example If a DDoS attacks the control plane, it may cause failure of the entire network, while if it attacks the data plane or the communication channel between the control plane and the plane data it will result a dropped packets and SDN services will no longer available again. There are a bunch of security solutions have been offered to reduce and prevent DDoS attacks on SDN. One of them entropy method. This method derives from information theory, which is a the baseline of the uncertainty or randomness associated with random variables or in this case packets that may go through a network. The entropy method is an effective and friendly resource-usage solution. it's because when DDoS attacks the control plane, it required a lot of controller resources, link bandwidth and OpenFlow switch resources which have limited capacity. Hence, the proposed solution sould be resource friendly or overhead on network resources. Research on detection systems using the entropy method currently still has several weaknesses for example the entropy method still produces low accuracy values and a high-false positives since the calculated entropy features only use one and two features. This procedure will cause errors detection. In addition there is no selection of which features have the most influence on DDoS attacks, so when considering all the features the detection method, it will burden the controller's work. So, it is necessary to select features and calculations that consider more than one feature. This research develops the entropy method which engaged the three features of DDoS attacks that may become the maximum point according to the characteristics of SDN and DDoS. The three features inlcude source_IP, destination_IPand source-MAC, result the accuracy DDoS detection using an entropy expansion of 99.43% with a False positive of 0.08% and a detection speed of 10.5s"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>