Implementasi Intrusion Prevention System (IPS) Berbasis Athena Untuk Mencegah Serangan DDoS pada Arsitektur Software-Defined Network (SDN)

Main Author: Muntaha, Muhammad Farradhika
Format: Thesis NonPeerReviewed
Terbitan: , 2019
Subjects:
Online Access: http://repository.ub.ac.id/171473/
ctrlnum 171473
fullrecord <?xml version="1.0"?> <dc schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd"><relation>http://repository.ub.ac.id/171473/</relation><title>Implementasi Intrusion Prevention System (IPS) Berbasis Athena Untuk Mencegah Serangan DDoS pada Arsitektur Software-Defined Network (SDN)</title><creator>Muntaha, Muhammad Farradhika</creator><subject>005.82 Data encryption</subject><description>Serangan Distributed Denial of Service (DDoS) merupakan serangan yang umum dan popular pada lapisan SDN yakni data plane. Pada penelitian ini, Intrusion Prevention System (IPS) berbasis Athena diterapkan untuk mencegah dan mengurangi dampak serangan DDoS khususnya TCP SYN flood dan UDP flood. Dua skenario pengujian dilakukan untuk mengetahui kinerja IPS. Skenario pertama, membandingkan dampak serangan DDoS tanpa dan dengan diterapkan IPS terhadap throughput dan penggunaan CPU pada controller. Skenario kedua, membandingkan kecepatan fungsi pencegahan berdasarkan fitur &#x2013; fitur pada model deteksi. Hasil pengujian pertama menunjukkan bahwa IPS mampu mencegah serangan DDoS yang dibuktikan dengan turunnya throughput ke keadaan normal. Throughput ketika keadaan normal dan ketika IPS diterapkan terhadap serangan TCP SYN flood dan UDP flood untuk parameter transmit-nya sebesar 3956 pps, 4045 pps, dan 3919 pps sedangkan untuk parameter receive-nya sebesar 4720 pps, 4793 pps, dan 4692 pps. IPS juga mampu mengurangi beban CPU pada controller ketika serangan TCP SYN flood dan UDP flood dilakukan masing &#x2013; masing menjadi sebesar 4,95% dan 7,9%. Hasil pengujian kedua menyimpulkan bahwa semakin banyak fitur yang tepat dan benar digunakan untuk training maka semakin cepat IPS dalam mengenali karakteristik host yang berbahaya. Hal ini dibuktikan dengan rata &#x2013; rata kecepatan pencegahan untuk tiap serangannya menggunakan 10 fitur masing &#x2013; masing sebesar 5,78 detik dan 5,99 detik sedangkan 5 fitur masing &#x2013; masing sebesar 12,42 detik dan 11,42 detik. Selain itu, IPS dapat diterapkan pada perangkat keras dengan spesifikasi seperti pada penelitian ini.</description><date>2019-07-24</date><type>Thesis:Thesis</type><type>PeerReview:NonPeerReviewed</type><identifier> Muntaha, Muhammad Farradhika (2019) Implementasi Intrusion Prevention System (IPS) Berbasis Athena Untuk Mencegah Serangan DDoS pada Arsitektur Software-Defined Network (SDN). Sarjana thesis, Universitas Brawijaya. </identifier><relation>SKR/FILKOM/2019/274/051905592</relation><recordID>171473</recordID></dc>
format Thesis:Thesis
Thesis
PeerReview:NonPeerReviewed
PeerReview
author Muntaha, Muhammad Farradhika
title Implementasi Intrusion Prevention System (IPS) Berbasis Athena Untuk Mencegah Serangan DDoS pada Arsitektur Software-Defined Network (SDN)
publishDate 2019
topic 005.82 Data encryption
url http://repository.ub.ac.id/171473/
contents Serangan Distributed Denial of Service (DDoS) merupakan serangan yang umum dan popular pada lapisan SDN yakni data plane. Pada penelitian ini, Intrusion Prevention System (IPS) berbasis Athena diterapkan untuk mencegah dan mengurangi dampak serangan DDoS khususnya TCP SYN flood dan UDP flood. Dua skenario pengujian dilakukan untuk mengetahui kinerja IPS. Skenario pertama, membandingkan dampak serangan DDoS tanpa dan dengan diterapkan IPS terhadap throughput dan penggunaan CPU pada controller. Skenario kedua, membandingkan kecepatan fungsi pencegahan berdasarkan fitur – fitur pada model deteksi. Hasil pengujian pertama menunjukkan bahwa IPS mampu mencegah serangan DDoS yang dibuktikan dengan turunnya throughput ke keadaan normal. Throughput ketika keadaan normal dan ketika IPS diterapkan terhadap serangan TCP SYN flood dan UDP flood untuk parameter transmit-nya sebesar 3956 pps, 4045 pps, dan 3919 pps sedangkan untuk parameter receive-nya sebesar 4720 pps, 4793 pps, dan 4692 pps. IPS juga mampu mengurangi beban CPU pada controller ketika serangan TCP SYN flood dan UDP flood dilakukan masing – masing menjadi sebesar 4,95% dan 7,9%. Hasil pengujian kedua menyimpulkan bahwa semakin banyak fitur yang tepat dan benar digunakan untuk training maka semakin cepat IPS dalam mengenali karakteristik host yang berbahaya. Hal ini dibuktikan dengan rata – rata kecepatan pencegahan untuk tiap serangannya menggunakan 10 fitur masing – masing sebesar 5,78 detik dan 5,99 detik sedangkan 5 fitur masing – masing sebesar 12,42 detik dan 11,42 detik. Selain itu, IPS dapat diterapkan pada perangkat keras dengan spesifikasi seperti pada penelitian ini.
id IOS4666.171473
institution Universitas Brawijaya
affiliation mill.onesearch.id
fkp2tn.onesearch.id
institution_id 30
institution_type library:university
library
library Perpustakaan Universitas Brawijaya
library_id 480
collection Repository Universitas Brawijaya
repository_id 4666
subject_area Indonesian Language Collection/Kumpulan Karya Umum dalam Bahasa Indonesia*
city MALANG
province JAWA TIMUR
shared_to_ipusnas_str 1
repoId IOS4666
first_indexed 2021-10-28T06:55:27Z
last_indexed 2021-10-28T06:55:27Z
recordtype dc
_version_ 1751454118455541760
score 17.538404