Implementasi Intrusion Prevention System (IPS) Berbasis Athena Untuk Mencegah Serangan DDoS pada Arsitektur Software-Defined Network (SDN)

Muntaha, Muhammad Farradhika (2019) Implementasi Intrusion Prevention System (IPS) Berbasis Athena Untuk Mencegah Serangan DDoS pada Arsitektur Software-Defined Network (SDN). Sarjana thesis, Universitas Brawijaya.

Abstract

Serangan Distributed Denial of Service (DDoS) merupakan serangan yang umum dan popular pada lapisan SDN yakni data plane. Pada penelitian ini, Intrusion Prevention System (IPS) berbasis Athena diterapkan untuk mencegah dan mengurangi dampak serangan DDoS khususnya TCP SYN flood dan UDP flood. Dua skenario pengujian dilakukan untuk mengetahui kinerja IPS. Skenario pertama, membandingkan dampak serangan DDoS tanpa dan dengan diterapkan IPS terhadap throughput dan penggunaan CPU pada controller. Skenario kedua, membandingkan kecepatan fungsi pencegahan berdasarkan fitur – fitur pada model deteksi. Hasil pengujian pertama menunjukkan bahwa IPS mampu mencegah serangan DDoS yang dibuktikan dengan turunnya throughput ke keadaan normal. Throughput ketika keadaan normal dan ketika IPS diterapkan terhadap serangan TCP SYN flood dan UDP flood untuk parameter transmit-nya sebesar 3956 pps, 4045 pps, dan 3919 pps sedangkan untuk parameter receive-nya sebesar 4720 pps, 4793 pps, dan 4692 pps. IPS juga mampu mengurangi beban CPU pada controller ketika serangan TCP SYN flood dan UDP flood dilakukan masing – masing menjadi sebesar 4,95% dan 7,9%. Hasil pengujian kedua menyimpulkan bahwa semakin banyak fitur yang tepat dan benar digunakan untuk training maka semakin cepat IPS dalam mengenali karakteristik host yang berbahaya. Hal ini dibuktikan dengan rata – rata kecepatan pencegahan untuk tiap serangannya menggunakan 10 fitur masing – masing sebesar 5,78 detik dan 5,99 detik sedangkan 5 fitur masing – masing sebesar 12,42 detik dan 11,42 detik. Selain itu, IPS dapat diterapkan pada perangkat keras dengan spesifikasi seperti pada penelitian ini.

English Abstract

Distributed Denial of Service (DDoS) are common and popular attacks on the SDN layer, namely the data plane. In this study, Athena-based Intrusion Prevention System (IPS) is applied to prevent and reduce the impact of DDoS attacks, especially TCP SYN flood and UDP flood. Two test scenarios were carried out to determine the IPS performance. The first scenario, comparing the impact of DDoS attacks without and with applied IPS to throughput and CPU usage on the controller. The second scenario, comparing the speed of the prevention function based on features in the detection model. The first test results show that IPS is able to prevent DDoS attacks as proven by the decrease in the throughput. The throughput when normal and IPS is applied against TCP SYN flood and UDP flood attacks for transmit parameters of 3956 pps, 4045 pps and 3919 pps while for receive parameters it is 4720 pps, 4793 pps and 4692 pps. IPS is also able to reduce the CPU load on the controller when those attacks are carried out each at 4.95% and 7.9%. The second test result concludes that the more appropriate and correct features are used for training, the faster IPS in recognizing the characteristics of dangerous hosts. This is proven by the average speed of prevention for each attack using 10 features each at 5.78 seconds and 5.99 seconds while the 5 features each at 12.42 seconds and 11.42 seconds. Moreover, IPS can be applied to hardware with specifications as in this study.

Item Type: Thesis (Sarjana)
Identification Number: SKR/FILKOM/2019/274/051905592
Uncontrolled Keywords: software-defined networks, distributed denial of service, intrusion prevention system
Subjects: 000 Computer science, information and general works > 005 Computer programming, programs, data > 005.8 Data security > 005.82 Data encryption
Divisions: Fakultas Ilmu Komputer > Teknik Informatika
Depositing User: Endang Susworini
Date Deposited: 05 Aug 2020 07:23
Last Modified: 05 Aug 2020 07:23
URI: http://repository.ub.ac.id/id/eprint/171473
Full text not available from this repository.

Actions (login required)

View Item View Item