MITIGASI SERANGAN MAC FLOODING PADA SDN MENGGUNAKAN ENTROPY
Main Authors: | Marilanda, Gusti Ayu Anderia, Widiastuti, Windi, Sumadi, Fauzi Dwi Setiawan, Nastiti, Vinna Rahmayanti Setyaning, Faiqurahman, Mahar |
---|---|
Format: | Book PeerReviewed |
Bahasa: | eng |
Terbitan: |
Fakultas Teknik Universitas Muhammadiyah Malang
, 2019
|
Subjects: | |
Online Access: |
http://eprints.umm.ac.id/58321/1/Peer%20Review%20-%20Nastiti%20-%20Macflooding%20SDN%20Entropy.pdf http://eprints.umm.ac.id/58321/2/Similarity%20-%20Marilanda%20Widiastuti%20Sumadi%20Nastiti%20Faiqurrahman%20-%20Macflooding%20SDN%20Entropy.pdf http://eprints.umm.ac.id/58321/3/Marilanda%20Widiastuti%20Sumadi%20Nastiti%20Faiqurrahman%20-%20Macflooding%20SDN%20Entropy.pdf http://eprints.umm.ac.id/58321/ http://research-report.umm.ac.id/index.php/sentra/article/view/3055 |
Daftar Isi:
- Kebutuhan akan pengembangan laju inovasi pada jaringan komputer memberikan ide bagi beberapa peneliti untuk mengembangkan sebuah paradigma jaringan komputer baru yang sering disebut dengan Software Defined Network (SDN) SDN diimplementasikan dengan menggunakan sistem kontrol terpusat yang secara langsung diatur oleh kontroler menggunakan aplikasi yang telah terinstal didalamnya. Namun penerapan mekanisme ini dapat berdampak buruk pada jaringan dalam skala luas karena kontroller sangat rentan terhadap serangan siber yang terpusat dan terdistribusi. Salah satu contoh serangan yang dapat membuat kontroler menjadi crash adalah MAC Flooding. Serangan ini mampu secara otomatis merekonstruksi paket secara random agar kontroler menggangap paket yang masuk sebagai paket baru. Oleh karena itu pada makalah ini pernulis mengembangkan sebuah aplikasi deteksi dan mitigasi serangan MAC Flooding berbasis pada metode entropy. Proses deteksi serangan dilakukan dengan menghitung tingkat probabilitas kemunculan dari sebuah paket yang diklasifikasian berdasarkan SDN switch ID, port dari sumber serangan pada SDN switch, IP sumber, IP tujuan dan protokol. Jika dalam perhitungan akhir entropy menghasilkan nilai lebih dari sama dengan 1 maka dapat disimpulkan bahwa kumpulan paket yang diterima sangat acak / ada serangan MAC Flooding. Pada hasil penilitian didapatkan hasil efisien dalam proses deteksi dengan nilai entropy rata-rata sebesar 6,6 dan total populasi paket sebanyak 100 data.