Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 11 dokumen yang sesuai dengan query
cover
Stella Gabriella Apriliani
Abstrak :
Pemerintah sedang fokus menangani konten negatif pada internet yang memiliki pengaruh buruk dengan membuat regulasi yang mengikat ISP untuk melakukan filtering konten negatif. Awalnya, para pihak ISP melakukan filtering konten negatif dengan pendekatan teknologi DNS yang database situsnya dikirimkan melalui email oleh Kominfo kepada masing-masing ISP dan hal tersebut dirasa kurang efektif, sehingga pemerintah mengeluarkan metode baru dengan menggunakan fitur DNS-RPZ dimana semua data terpusatkan pada database Kominfo yang diupdate melalui aduan konten negatif TRUST dan disebarluaskan ke masing-masing ISP melalui protokol DNS - RPZ tersebut. Akan tetapi DNS rentan oleh serangan, seperti Distributed Denial of Service DDoS. Oleh karena itu, pada penelitian ini akan ditinjau lebih lanjut tentang cara yang dapat dilakukan untuk menangani adanya serangan pada DNS. Serangan DDoS tersebut dapat dideteksi secara otomatis oleh FastNetMon dan juga dimitigasi oleh ExaBGP dengan melakukan injeksi informasi routing BGP FlowSpec pada router mitigasi.
The government lately has been focusing on handling negative contents on the internet those have bad impacts by establishing regulation that binds ISPs to filter negative contents. Earlier, the ISPs do the filtering with a DNS approach whose database of the site is sent by email by the ministry of communication and information to each ISP, and such method is considered less efficient. Thus, the government has established a new method using the feature of DNS RPZ where all data is centralized to the database of the ministry of communication and information which is updated through TRUST negative content reports and widely spread to each ISP through the DNS RPZ protocol. However, DNS is fragile to attacks, such as Distributed Denial of Service DDoS. Therefore, this research will observe through ways that can be done to handle attacks to DNS. DDoS attacks can be detected automatically by FastNetMon and also mitigated by ExaBGP which injected routing information BGP FlowSpec on the mitigation router.
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ahmad Sanmorino
Abstrak :
Pembahasan mengenai serangan distributed denial of service menjadi salah satu topik utama dalam wacana keamanan internet. Walaupun penggunaannya sudah lebih dari satu dekade dan mekanisme atau cara kerjanya sudah dipahami secara luas, namun hingga saat ini masih sangat sulit untuk mendeteksi secara dini suatu serangan distributed denial of service. Lambatnya pendeteksian serangan distributed denial of service karena sulitnya membedakan antara paket normal dan paket yang berasal dari agen distributed denial of service. Kesulitan lainnya adalah besarnya jumlah paket yang dikirim, hal ini mengakibatkan lamanya waktu yang dibutuhkan untuk menganalisa, dan dapat menyebabkan akurasi pendeteksian serangan distributed denial of service menurun. Melalui penelitian ini peneliti mencoba memberikan solusi yaitu berupa metode untuk mendeteksi serangan distributed denial of service. Adapun metode yang diajukan disini yaitu dengan melakukan pendeteksian secara dini ketika terjadi serangan distributed denial of service terhadap server jaringan. Dalam melakukan pendeteksian dibutuhkan metode yang efektif untuk segera memberikan peringatan atau informasi bahwa telah terjadi serangan distributed denial of service. Metode yang peneliti ajukan adalah metode deteksi menggunakan algoritma self organizing map dengan memanfaatkan lalu-lintas flow pada jaringan dan menggunakan fitur perhitungan dari metode yang sudah ada sebelumnya, yaitu metode IP FLow. Berdasarkan hasil pengujian, metode yang diajukan berhasil meningkatkan akurasi dan mempercepat waktu deteksi serangan distributed denial of service dibandingkan metode IP Flow. ...... Discussion about distributed denial of service attack to be one of the main topics on the Internet security discourse. Although it appearance was more than a decade and it works has been widely understood, but it is still very difficult to detect at early stage of distributed denial of service attack. The delay of distributed denial of service attack detection due to difficulties in distinguishing between normal packets and packets originating from distributed denial of service agents. Another difficulty is the huge number of packets sent, it causes the length of time required to analyze, and could lead to decrease accuracy of detection. Through this study, researcher tried to provide a solution in the form of methods for detecting distributed denial of service attacks. The method proposed here is to perform early detection of a distributed denial of service attacks on a network server. Doing detection certainly needed an effective method for giving immediate warning or information that distributed denial of service attacks have occurred. The proposed method research is the detection method using self organizing map algorithm based on flow traffic on the network and by using statistical calculation taken from existing method, IP Flow method. Based on test results, the proposed method successfully improves the accuracy and speed time detection of distributed denial of service attacks than using the IP Flow method.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
T35536
UI - Tesis Membership  Universitas Indonesia Library
cover
Bayu Ardianto
Abstrak :
Dalam rangka meningkatkan kemampuan Intrusion Detection System (IDS) dalam mendeteksi serangan, beberapa penelitian melakukan penerapan teknik deep learning. Penelitian ini menggunakan salah satu teknik deep learning yaitu Convolutional Neural Network (CNN) dengan algoritma Convolution 1 Dimension (Conv1D) dan dataset Communications Security Establishment and Canadian Institute of Cybersecurity Intrusion Detection System (CSE-CIC-IDS) 2017 dan CSE-CIC-IDS 2018 untuk deteksi serangan DoS-Hulk, DoS-SlowHTTPTest, DoS-GoldenEye, dan DoS-Slowloris. Selain itu, dilakukan penggabungan kedua dataset tersebut untuk meningkatkan kinerja deteksi. Kontribusi dari penelitian ini adalah penerapan teknik resampling sebelum data mengalami proses pembelajaran. Selain itu, dilakukan penambahan fungsi dropout untuk mencegah terjadinya overfitting. Berdasarkan hasil penelitian diperoleh bahwa model CNN yang dibangun dengan dataset CSE-CIC-IDS 2018 memiliki kinerja yang lebih tinggi dalam deteksi serangan DoS dibanding model CNN yang dibangun dengan dataset CSE-CIC-IDS 2017 yaitu akurasi 99,57%, precision 99,58%, recall 99,43% dan f1-score 99,50%. ......To improve the ability of Intrusion Detection System (IDS) to detect attacks, several studies have implemented deep learning techniques. Our study uses one of the deep learning techniques, namely Convolutional Neural Network (CNN) with Conv1D algorithm and dataset Communications Security Establishment and Canadian Institute of Cybersecurity Intrusion Detection System (CSE-CIC-IDS) 2017 and CSE-CIC-IDS 2018 for detection of DoS attacks-Hulk, DoS attacks-SlowHTTPTest, DoS attacks-GoldenEye, and DoS attacks-Slowloris. In addition, the two datasets were combined to improve detection performance. The contribution of our study is the application of resampling techniques before the data undergoes the learning process. In addition, a dropout function was added to prevent overfitting. Based on the results of the study, it was found that the CNN model built with the CSE-CIC-IDS dataset 2018 had a higher performance in detecting DoS attacks than the CNN model built with the CSE-CIC-IDS 2017 dataset, such as accuracy 99,57% precision 99,58% recall 99,43% dan f1-score 99,50%.
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Taqiy Nur Furqon
Abstrak :
Serangan Denial of Service adalah salah satu ancaman serius bagi keamanan jaringan yang dapat menyebabkan gangguan dan tidak tersedianya suatu layanan. Security Information and Event Management (SIEM) Wazuh merupakan sebuah solusi open-source yang dirancang untuk memberikan visibilitas, analisis, dan respons terhadap ancaman keamanan dalam jaringan. Penelitian ini bertujuan untuk menganalisis implementasi SIEM Wazuh dalam mendeteksi serangan DoS dengan mengintegrasikan SIEM Wazuh dengan Intrusion Detection System (IDS) Suricata sebagai pengumpul log paket jaringan. Penelitian dilakukan dalam lingkungan mesin virtual dengan tiga skenario serangan, SYN flood, UDP flood, serta ICMP flood yang dilakukan dengan Hping. Dari hasil penelitian didapatkan bahwa Wazuh dapat mendeteksi semua serangan berdasarkan rule kustom yang telah dibuat dengan waktu rerata deteksi tiap serangan secara berurut 13,99 detik, 45,083 detik, dan 1,2 detik. Penelitian ini menunjukkan bahwa Wazuh mendeteksi serangan berdasarkan rule dan fitur seperti pemantauan log real-time, analisis rule-based serta integrasi dengan sistem keamanan lainnya berkontribusi terhadap efektivitas Wazuh dalam mendeteksi serangan DoS. ......Denial of Service attacks pose a serious threat to network security, causing disruption and service unavailability. Security Information and Event Management (SIEM) Wazuh is an open-source solution designed to provide visibility, analysis, and response to security threats within networks. This research aims to analyze the implementation of SIEM Wazuh in detecting DoS attacks by integrating it with the Intrusion Detection System (IDS) Suricata as the network packet logging collector. The study was conducted in a virtual machine environment with three attack scenarios: SYN flood, UDP flood, and ICMP flood simulated using Hping3. The research findings indicate that Wazuh can detect all attacks based on custom rules created, with average detection times for each attack scenario sequentially being 13.99 seconds, 45.083 seconds, and 1.2 seconds. The study demonstrates that Wazuh detects attacks through rules and features such as real-time log monitoring, rule-based analysis, and integration with other security systems contributing to its effectiveness in detecting DoS attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Achmad Fathur Rizki
Abstrak :
Dalam suatu jaringan komputer, dibutuhkan sistem keamanan untuk mencegah adanya akses dari pihak yang tidak diinginkan. Firewall dirancang untuk meningkatkan keamanan jaringan dengan mengontrol dan mengawasi tiap arus paket data yang mengalir pada suatu jaringan. Saat ini telah banyak berkembang firewall yang berbasis sumber terbuka (open source) seperti pfSense, ClearOS dan IPFire. Untuk setiap sistem firewall yang berbeda tentunya memiliki kinerja yang berbeda. Kinerja ini dapat dievaluasi dengan melakukan serangan keamanan jaringan seperti scanning, denial of service, dan password attacks terhadap firewall yang bersangkutan. Hasil serangan ini akan dikumpulkan untuk dianalisis membentuk suatu perbandingan kinerja antar firewall. Hasil penelitian menunjukkan bahwa pfSense memiliki kemampuan deteksi terbaik di antara ketiga firewall dengan persentase deteksi 100% untuk port scanning attacks, 25% untuk denial of service attacks dan 50% untuk password attacks. Pada urutan kedua yaitu IPFire dengan kemampuan deteksi 100% untuk port scanning attacks, 0% untuk denial of service attacks, dan 50% untuk password attacks. Dan pada urutan ketiga yaitu ClearOS dengan kemampuan deteksi 75% untuk port scanning attacks, 25% untuk denial of service attacks, dan 0% untuk password attacks. Untuk tingkat presisi, ClearOS memiliki presisi deteksi terbaik dengan persentase presisi 100% untuk port scanning attacks dan 100% untuk denial of service attacks. Pada urutan kedua yaitu IPFire dengan persentase presisi 95,334 % untuk port scanning attacks dan 83,617% untuk password attacks. Dan pada urutan ketiga yaitu pfSense dengan persentase presisi 67,307% untuk port scanning attacks, 100% untuk denial of service attacks, dan 46,488% untuk password attacks. Kendati demikian, firewall pfSense direkomendasikan di antara ketiga firewall yang diteliti dikarenakan kemampuan deteksinya yang terbaik, memiliki kelemahan yang paling sedikit, dan memiliki banyak opsi untuk modifikasi konfigurasi yang tersedia dibandingkan firewall ClearOS dan IPFire. ......In a computer network, a security system is needed to prevent access from unwanted parties. Firewalls are designed to improve network security by controlling and supervising each packet of data flowing in a network. Currently there are many open source-based firewalls such as pfSense, ClearOS and IPFire. For every different firewall system, it certainly has a different performance. This performance can be evaluated by performing network security attacks such as scanning, denial of service, and password attacks against the firewall. The results of this attack will be collected to be analyzed to form a performance comparison between firewalls. The results showed that pfSense had the best detection capability among the three firewalls with 100% detection capability for port scanning attacks, 25% for denial of service attacks and 50% for password attacks. In the second place, IPFire with 100% detection capability for port scanning attacks, 0% for denial of service attacks and 50% for password attacks. And in the third place is ClearOS with 75% detection capability for port scanning attacks, 25% for denial of service attacks, and 0% for password attacks. For precision, ClearOS had the best detection precision percentage with 100% precision for port scanning attacks and 100% for denial of service attacks. In the second place, IPfire with a precision percentage of 95.334% for port scanning attacks and 83.617% for password attacks. And in the third place is pfSense with a precision percentage of 67.307% for port scanning attacks, 100% for denial of service attacks, and 46.488% for password attacks. However, the pfSense firewall is recommended among the three firewalls because of it had best detection capabilities, had the fewest weaknesses, and had more options for configuration modification available compared to ClearOS and IPFire firewalls.
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mahesa Adhitya Putra
Abstrak :
Jaringan Mobile Internet Protocol adalah suatu fitur yang terdapat pada IPv6 yang memungkinkan Mobile device dapat diidentifikasikan menggunakan IP tunggal walaupun terjadi perpindahan koneksi dari satu jaringan (Home Network) ke jaringan lain (Foreign Network) tanpa mengganggu proses aplikasi yang sedang berjalan. Sementara itu Proxy Mobile adalah suatu fitur pada IPv6 yang memungkinkan Mobile device mendapatkan koneksi dengan performa terbaik jaringan dengan pengaturan koneksi oleh Local Mobility Anchor sehingga seolah-olah Mobile device berada di jaringan asalnya walaupun telah berpindah dari satu jaringan (Mobile Access Gateway 1) ke jaringan lain (Mobile Access Gateway 2). Performa jaringan diuji menggunakan serangan Denial of Service dan diukur dengan parameter Throughput, Delay dan Packet Loss. Aplikasi yang digunakan adalah FTP (File Transfer Protocol). Hasil yang didapatkan pada penelitian ini menunjukkan bahwa Throughput di MAG 1 dan MAG 2 lebih tinggi daripada di HN dan FN sebesar 69.47% dan 74.9% pada DoS 2600 KB. Delay di MAG 1 dan MAG 2 lebih kecil daripada di HN dan FN sebesar 88.99% dan 144.85% pada DoS 2600 KB. Packet Loss di MAG 1 dan MAG 2 lebih kecil daripada di HN dan FN sebesar 765.68% dan 950.44% pada DoS 2600 KB. Proxy Mobile IPv6 lebih baik performansinya dan lebih tahan terhadap serangan Denial of Service bila dibandingkan jaringan Mobile IPv6. ......Mobile Internet Protocol is a feature contained in IPv6 which enable Mobile device to be identified by using a single IP even though the connection is moved from a network (Home Network) to another network (Foreign Network) without intruding application processing. Proxy Mobile is a feature contained in IPv6 which enable Mobile device to get connection with its best performance where the connection is regulate by Local Mobility Anchor, so the Mobile device feels in its domain though already moved (from Mobile Access Gateway 1 moved to Mobile Access Gateway 2). Network performance is tested using Denial of Service attack to measure Throughput, Delay and Packet Loss. The application used in this research is FTP (File Transfer Protocol). The result of the research shows that Throughput in MAG 1 and MAG 2 is higher than HN and FN for 69.47% and 74.9% at DoS 2600 KB. Delay in MAG 1 and MAG 2 is lesser than HN and FN for 88.99% and 144.85% at DoS 2600 KB. Packet Loss in MAG 1 and MAG 2 is lesser than HN and FN for 765.68% and 950.44% at DoS 2600 KB. Proxy Mobile IPv6 has a better performance than Mobile IPv6 and endure more toward Denial of Service.
Depok: Fakultas Teknik Universitas Indonesia, 2014
T43289
UI - Tesis Membership  Universitas Indonesia Library
cover
Mochamad Teguh Kurniawan
Abstrak :
Software Defined Networking (SDN) adalah perkembangan infastruktur jaringan yang mana bidang kontrol dan bidang data dipisah sehingga kecerdasan jaringan secara logis terpusat pada bidang kontrol berbasis perangkat lunak, sedangkan perangkat jaringan (OpenFlow Switches) menjadi perangkat penerusan paket atau bidang data yang dapat diprogram melalui interface (protokol OpenFlow). Namun pemisahan bidang kontrol dan bidang data menimbulkan berbagai tantangan salah satunya adalah tantangan keamanan. Tantangan keamanan yang besar di SDN adalah serangan Distributed Denial of Service (DDoS). Terdapat beberapa titik serangan DDoS pada SDN. Jika DDoS menyerang bidang kontrol mengakibatkan kegagalan seluruh jaringan, sementara jika menyerang bidang data atau saluran komunikasi antara bidang kontrol dan bidang data mengakibatkan paket drop dan tidak tersedianya layanan SDN. Berbagai solusi keamanan untuk mengurangi dan mencegah serangan DDoS pada SDN sudah ditawarkan, salah satunya adalah dengan metode entropy. Metode entropy adalah konsep dari teori informasi, yang merupakan ukuran ketidakpastian atau keacakan yang terkait dengan variabel acak atau dalam hal ini paket yang datang melalui jaringan. Metode entropy adalah solusi yang efektif dan ringan dalam hal sumber daya yang digunakannya karena serangan DDoS dapat menghabiskan sumber daya pengontrol, bandwidth link dan sumber daya switch OpenFlow yang memiliki kapasitas yang terbatas maka solusi yang di usulkan pun harus ringan dan tidak menghabiskan sumber daya atau overhead pada sumber daya jaringan. Penelitian sistem deteksi dengan metode entropy saat ini masih memiliki beberapa kelemahan, metode entropy masih menghasilkan nilai akurasi yang masih rendah dan false positive yang masih cukup tinggi hal ini dikarenakan fitur yang di hitung entropy-nya hanya menggunakan satu fitur dan dua fitur. Hal ini berpeluang untuk menyebabkan kesalahan deteksi, selain itu, belum ada nya pemilihan fitur mana yang paling berpengaruh terhadap serangan DDoS sehingga ketika memperhitungkan semua fitur metode deteksi akan memberatkan kerja kontroller. Maka perlu adanya pemilihan fitur dan perhitungan yang mempertimbangkan lebih dari satu fitur. Penelitian ini mengembangkan metode entropy dengan memperhitungkan tiga fitur serangan DdoS yang menjadi titik maksimal sesuai dengan karakteritik SDN dan DDoS. Ketiga fitur tersebut adalah source_IP, destination_IP dan source_MAC didapatkan akurasi deteksi DDoS dengan menggunakan pengembangan entropy sebesar 99.43%. Dengan False positive 0.08 % dan kecepatan deteksi sebesar 10.5s. ......Software Defined Networking (SDN) is a development of network infrastructure in which the control planes and data planes are placed separately so that network control intelligence is logically translated into software-based fields. In contrast, the network devices (OpenFlow Switches) become packet-forwarding devices or data fields that can be programmed through interfaces (OpenFlow protoco l). However, the conversion of control fields and field data cause various challenges for instance a security challenge. The big security challenge in SDN is Distributed Denial of Service (DDoS) attacks. There are multiple DDoS attack points on SDN for example If a DDoS attacks the control plane, it may cause failure of the entire network, while if it attacks the data plane or the communication channel between the control plane and the plane data it will result a dropped packets and SDN services will no longer available again. There are a bunch of security solutions have been offered to reduce and prevent DDoS attacks on SDN. One of them entropy method. This method derives from information theory, which is a the baseline of the uncertainty or randomness associated with random variables or in this case packets that may go through a network. The entropy method is an effective and friendly resource-usage solution. it's because when DDoS attacks the control plane, it required a lot of controller resources, link bandwidth and OpenFlow switch resources which have limited capacity. Hence, the proposed solution sould be resource friendly or overhead on network resources. Research on detection systems using the entropy method currently still has several weaknesses for example the entropy method still produces low accuracy values and a high-false positives since the calculated entropy features only use one and two features. This procedure will cause errors detection. In addition there is no selection of which features have the most influence on DDoS attacks, so when considering all the features the detection method, it will burden the controller's work. So, it is necessary to select features and calculations that consider more than one feature. This research develops the entropy method which engaged the three features of DDoS attacks that may become the maximum point according to the characteristics of SDN and DDoS. The three features inlcude source_IP, destination_IPand source-MAC, result the accuracy DDoS detection using an entropy expansion of 99.43% with a False positive of 0.08% and a detection speed of 10.5s
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Marinus Martin Dwiantoro
Abstrak :
Denial of Service adalah salah satu serangan siber yang dapat mengakibatkan gangguan layanan dan kerugian finansial. Akibat dari serangan DoS tentunya akan memberikan dampak buruk dan sangat merugikan. Untuk dapat menanggulangi dan meminimalisir dampak serangan DoS, dirancanglah sebuah sistem deteksi serangan DoS dan klasifikasi serangan yang terjadi menggunakan machine learning. Pada penelitian ini, akan dilakukan perancangan sistem deteksi serangan DOS melalui pengumpulan traffic data yang dikumpulkan oleh Wireshark dan dikonversi menggunakan CICFlowMeter. Serangan DoS dilancarkan oleh GoldenEye, HULK, dan SlowHTTPTest. Pengklasifikasian diterapkan pada salah satu dataset pada CICIDS2017, menggunakan algoritma Random Forest, AdaBoost, dan Multi-layer Perceptron. Hasil akurasi klasifikasi tertinggi adalah Random Forest sebesar 99,68%, hasil rata-rata Cross-Validation tertinggi juga dipegang oleh Random Forest sebesar 99,67%, dan untuk perbandingan performa antara hasil algoritma yang dilakukan oleh penulis dan paper konferensi DDOS Attack Identification using Machine Learning Techniques yang menjadi acuan, hasil yang paling mendekati adalah Random Forest dengan besar yang sama. ......Denial of Service is a cyberattack that can result in service disruption and financial loss. The consequences of a DoS attack will certainly have a bad and very detrimental impact. To be able to overcome and minimize the impact of DoS attacks, a DoS attack detection system and classification of attacks that occur using machine learning was designed. In this research, a DOS attack detection system will be designed by collecting traffic data collected by Wireshark and converted using CICFlowMeter. DoS attacks were launched by GoldenEye, HULK, and SlowHTTPTest. Classification was applied to one of the datasets in CICIDS2017, using the Random Forest, AdaBoost, and Multi-layer Perceptron algorithms. The highest classification accuracy result is Random Forest at 99.68%, the highest average Cross-Validation result is also held by Random Forest at 99.67%, and for performance comparison between the algorithm results carried out by the author and the conference paper DDOS Attack Identification using Machine Learning Techniques are the reference, the closest result is Random Forest with the same size.
Depok: Fakultas Teknik Universitas Indonesia, 2024
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Adhyatma Abbas
Abstrak :
Software-Defined Network (SDN) merupakan sebuah teknologi baru pada jaringan komputer. Teknologi ini memungkinkan user untuk mengontrol alur data pada jaringan yang dibangunnya. Isu keamanan jaringan saat ini menjadi isu penting terutama untuk melindungi sistem dari berbagai serangan pada jaringan. Serangan ping flood merupakan salah satu dari jenis serangan Distributed Denial of Service yang banyak terjadi dan berkembang dengan cepat di dunia jaringan komputer. Untuk memproteksi sistem itu sendiri dapat dilakukan dengan berbagai cara seperti dengan menggunakan firewall dan IDS. Namun, meskipun firewall didesain untuk memproteksi sebuah sistem, akan tetapi firewall tidak dapat memitigasi serangan dengan kategori Distributed Denial of Service karena memang perangkat tersebut tidak didesain untuk jenis serangan ini. Untuk dapat meningkatkan kinerja dalam memproteksi sebuah sistem terutama untuk memitigasi serangan DDoS, maka dapat digunakan teknologi SDN dengan membangun suatu mekanisme mitigasi yang memanfaatkan OpenFlow dan sFlow. Dengan pemanfaatan teknologi ini, didapatkan sistem deteksi dan mitigasi serangan ping flood yang cukup akurat dengan rata-rata waktu akses normal sebesar 0,26636 ms dan waktu mitigasi dan deteksi sebesar 10,5 detik. Sistem mitigasi dan deteksi ini juga tidak akan menggunakan sumber daya yang banyak dan mampu menurunkan penggunaan CPU sistem yang terkena serangan ping flood dengan selisih kenaikan dan penurunan penggunaan CPU sebesar 0,001% yang berarti sistem ini mampu mendeteksi dan memitigasi serangan ping flood dengan cukup efisien. ......Software-Defined Network (SDN) is a new technology in computer network which is make an users can control data flow in network that build by users. At this time, network security issues be more important issue especially for protect the systems from any attackers in the computer network. Ping flood attack is one of Distributed Denial of Service attacks type that happened more than other network computer attacks and this attack growth fastest in computer network area. There are many methods to protects the system from attacker, i.e. using firewall and IDS. However, although firewall designed for protect the system, but firewall cannot mitigating the Distributed Denial of Service attack type because it not designed for that case. So, to improve performance of DDoS mitigation, we can use SDN technology with build a mitigation mechanism using OpenFlow and sFlow. Using this technology, we can get a ping flood attack mitigation and detection system more accurate with time average for normal access 0,26636 ms and time for mitigation and detection 10,5 second. This mitigation and detection system is not going to use much CPU resources and have ability for decrease CPU resources from attacks with difference 0,001%. It means, this system is more efficient for mitigation and detection ping flood attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2015
S60078
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhamad Harist Refian Anwar
Abstrak :
Serangan Denial of Service DoS merupakan salah satu serangan yang sering terjadi dalam jaringan internet. Dampak yang dihasilkan mulai dari memperlambat kinerja suatu perangkat keras hingga mematikannya. Selain itu, serangan ini terus berkembang dengan munculnya metode-metode terbaru dalam melakukan penyerangan. Pada tahun 2016, telah ditemukan jenis serangan DoS terbaru dengan kemampuan dalam mematikan sistem pertahanan suatu perangkat keras dalam hal ini yaitu firewall yang diberi nama BlackNurse. Bekerja seperti serangan ICMP flooding, serangan BlackNurse ini dapat dilakukan oleh siapapun dengan menggunakan suatu jaringan yang memiliki ukuran bandwidth minimal yaitu 15-18 Mbit/s untuk menghasilkan suatu volume paket berukuran 40.000 hingga 50.000 paket ICMP palsu per detik. Serangan ini telah banyak dilakukan untuk menguji ketahanan suatu perangkat keras jaringan dalam menghadapi suatu serangan, seperti router. Dalam peneilitian ini, digunakan perangkat keras jaringan yang akan diuji berupa layer 3 wireless router. Ditambah dengan pemasangan perangkat lunak bernama Snort dan Wireshark yang berguna untuk menganalisis tingkah laku serta dampak yang dihasilkan dari serangan BlackNurse tersebut kepada perangkat keras yang ditargetkan. Pada bagian akhir penelitian ini, akan disimpulkan langkah mitigasi terbaik yang mampu mengurangi serangan Blacknurse yang dapat terjadi, sehingga kinerja suatu perangkat keras jaringan tetap maksimal.
Denial of Service (DoS) attack is one that often occurs in the world of internet. The resulting impact ranging from slow performance of a hardware device until turning it off. In addition, these DoS attacks continue to evolve with the emergence of the latest methods for assault. In 2016, a newest type of DoS attack was found with capabilities to turned down the defence system of a hardware device in this case it called firewall which is named BlackNurse. Works like ICMP flooding attack, the BlackNurse attack can be done by anyone using a network that has a size of minimum bandwidth which is 15 18 Mbit s to generate a volume of packages sized up to 40,000 until 50,000 fake ICMP packets per second. This attack has been widely carried out to test the resilience of a network hardware to face this type of attack, such as a router. In this research, the network hardware that will be tested is a layer 3 wireless router. With the installation of a software called Snort and Wireshark, researcher can analyze the behavior and the impact resulting from BlackNurse attack which is done to the targeted hardware. At the end of this essay, there will be conclusion on which best mitigation measures that will be able to reduce the Blacknurse attack that can occur, so that the performance of a fixed maximum of network hardware.
Depok: Fakultas Teknik Universitas Indonesia, 2017
S69449
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2   >>