Ditemukan 3 dokumen yang sesuai dengan query
Aria Adhiguna
Abstrak :
Software Defined Network (SDN) adalah arsitektur jaringan yang berbeda dengan jaringan pada umumnya karena SDN memisahkan control plane dan data plane. SDN memberikan programmabilitas serta membuka kesempatan untuk inovasi pada manajemen jaringan dan keamanan jaringan. Keamanan jaringan merupakan salah satu hal yang paling penting bagi seorang administrator jaringan. Pada jaringan tradisional, terdapat banyak masalah keamanan, beberapa masalah tersebut sudah dapat diatasi dengan adanya SDN, namun masih ada beberapa masalah yang belum diatasi, contohnya adalah Address Resolution Protocol (ARP) Spoofing yang tidak memiliki solusi yang cukup efisien pada jaringan tradisional.
ARP Spoofing adalah suatu cara yang digunakan penyerang untuk melakukan cache poisoning dengan cara memasukan Internet Protocol (IP) yang salah kedalam pemetaan Media Access Control (MAC) address pada ARP cache. Pada penelitian ini dilakukan mitigasi dari serangan ARP spoofing tersebut pada SDN dengan menggunakan modul ARP pada POX controller yang dapat mendeteksi dan menghentikan serangan. OpenFlow digunakan untuk komunikasi controller dengan switch menggunakan Mininet.
Software Defined Network (SDN) is a network architecture that is different than the usual network because SDN separates control plane and data plane. SDN gives programmability and more chances for innovation of network management and network security. Network security is one of the most important things. In a traditional network, there a lot of security problems, some of them have been solved by using SDN, but there are some problems that linger, such as Address Resolution Protocol (ARP) spoofing, which has no efficient solution in a traditional network.
ARP spoofing is a way that is used by an attacker to do cache poisoning by inserting a false Internet Protocol (IP) to the Media Access Control (MAC) address mapping on an ARP cache. In this research, mitigation of ARP spoofing attack on an SDN with ARP module on a POX controller which can detect and stop an attack is done. OpenFlow is used for communication between a controller and the switch using Mininet.
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Rania Ramadhani
Abstrak :
Penelitian ini memberikan bentuk pencegahan lain untuk ARP spoofing dengan menggunakan teknik stateful protocol analysis dan memperbaiki kekurangan dua penelitian yang pernah ada yaitu Genuine ARP dan Antidote serta memanfaatkan fitur-fitur yang dimiliki oleh OpenFlow switch. Pengujian dilakukan pada jaringan virtual menggunakan aplikasi Mininet dan POX sebagai controller untuk OpenFlow switch dengan masing-masing tiga skenario dan arsitektur, yang menguji keamanan jaringan dengan protokol OpenFlow switch serta pencegahan dari controller.
Pengujian tersebut 100% berhasil membuktikan bahwa controller yang dihasilkan berfungsi sebagai network-based intrusion prevention system yang dapat mendeteksi pasangan IP-MAC address yang asli serta mencegah penyerang dengan melakukan drop flow pada OpenFlow switch sehingga meningkatkan tingkat keamanan jaringan lokal.
This research provided another form of prevention for ARP spoofing using stateful protocol analysis technique and improved the lack of two previous researches which were Genuine ARP and Antidote and took advantages of features of the OpenFlow switch. Tests were performed on a virtual network using Mininet and POX application as controller for OpenFlow switches with three scenarios and architectures on each, which test the network security using protocol OpenFlow switches as well as test the prevention of the controller.
The testing proved that the controller resulted 100% served as network-based intrusion prevention system which could detect a pair of original IP-MAC address and prevent an attacker by doing drop flow on OpenFlow switch, thereby it increased the level of local network security.
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63221
UI - Skripsi Membership Universitas Indonesia Library
Muhammad Farhan
Abstrak :
Penelitian ini akan membahas proses pengujian terhadap serangan DDoS Attack pada jaringan virtual Software Define Network (SDN). Software Defined Network merupakan sebuah arsitektur jaringan yang memisahkan antara control plane dan data plane, berbeda dengan arsitektur jaringan pada umumnya. Pengujian dilakukan pada jaringan SDN memanfaatkan fitur OpenFlow switch, menggunakan aplikasi Mininet dan POX sebagai controller untuk OpenFlow switch dengan beberapa skenario dan arsitektur, yang menguji keamanan jaringan dengan protokol OpenFlow switch serta pencegahan dari controller POX.
Pengujian tersebut akan membuktikan bahwa controller dapat mendeteksi traffic yang masuk dengan cara menganalisis traffic pada OpenFlow switch, serta mencegah penyerangan dengan melakukan drop paket pada OpenFlow switch. Dengan menggunakan metode ini, sistem deteksi dan mitigasi mendapatkan hasil yang cukup akurat dengan waktu rata-rata deteksi sekitar 17 detik untuk arsitektur 1 dan 48 detik untuk arsitektur 2. Sistem mitigasi ini juga memungkinkan pemantauan lebih mudah karena penurunan nilai entropi yang cukup signifikan ketika terdeteksi serangan, sebesar 15% - 22% pada arsitektur 1 dan 3% - 18% pada arsitektur 2.
This research will discuss the testing process for DDoS Attack attacks on the virtual network Software Define Network (SDN). Software Defined Network is a network architecture that separates between control plane and data plane, in contrast to network architecture in general. Tests were performed on SDN networks utilize the OpenFlow switch feature, using the Mininet and POX applications as controllers for OpenFlow switches with several scenarios and architectures, which test network security with OpenFlow switch protocols and prevention from POX controllers.
The test will prove that the controller can detect incoming traffic by analyzing traffic on the OpenFlow switch, and preventing attacks by dropping packets on the OpenFlow switch. Using this method, the detection and mitigation system gets quite accurate results with an average detection time of about 17 seconds for architecture 1 and 48 seconds for architecture 2. This mitigation system also allows easier monitoring because of a significant decrease in entropy value when detected attacks, by 15% - 22% on architecture 1 and 3% - 18% on architecture 2.
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership Universitas Indonesia Library