Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 148612 dokumen yang sesuai dengan query
cover
Abby Savero Fuadin
"Software Defined Network (SDN) sebagai sebuah arsitektur jaringan yang yang beberapa tahun belakangan ini sedang dikembangkan sebagai alternatif dari arsitektur jaringan yang ada sekarang. Ketika SDN controller tidak dapat dijangkau oleh perangkat jaringan, seluruh jaringan akan runtuh. Salah satu metode serangan yang dapat membuat controlller SDN tidak dapat terjangkau adalah serangan DDoS. Skripsi ini melaporkan implementasi dan perancangan metode deteksi DDoS berdasarkan entropi pada SDN controller. Entropi menghitung keunikan paket dalam suatu ukuran window. Jika paketnya unik, nilai entropinya akan maksimal dan begitu juga sebaliknya. Hasil percobaan metode entropi tersebut mendeteksi serangan DDoS dan menentukan ukuran window dan batas threshold yang optimal. Metode entropi bekerja optimal dengan tingkat keberhasilan 100% ketika range ukuran window 20-50 dan batas threshold berada diantara nilai 0.5991 – 0.6076.

Software-Defined Network (SDN) is a network architecture that has been developed in recent years as an alternative to traditional network architectures. When its network devices cannot reach its SDN controller, the whole network will collapse. One kind of attack that can make SDN controllers unreachable is a DDoS attack. This thesis reports the implementation and design of a DDoS detection method based on entropy on an SDN controller. Entropy calculates the uniqueness of a packet in specific window size. If the incoming packets are unique, the entropy value will increase and vice versa. The results of the entropy method experiment for detecting DDoS attacks determine the optimal window size and threshold. The entropy method works optimally with a success rate of 100% when the window size range is 20-50, and the threshold limit is between 0.5991 - 0.6076.
"
Depok: Fakultas Teknik Universitas Indonesia, 2021
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Mochamad Teguh Kurniawan
"Software Defined Networking (SDN) adalah perkembangan infastruktur jaringan yang mana bidang kontrol dan bidang data dipisah sehingga kecerdasan jaringan secara logis terpusat pada bidang kontrol berbasis perangkat lunak, sedangkan perangkat jaringan (OpenFlow Switches) menjadi perangkat penerusan paket atau bidang data yang dapat diprogram melalui interface (protokol OpenFlow). Namun pemisahan bidang kontrol dan bidang data menimbulkan berbagai tantangan salah satunya adalah tantangan keamanan. Tantangan keamanan yang besar di SDN adalah serangan Distributed Denial of Service (DDoS). Terdapat beberapa titik serangan DDoS pada SDN. Jika DDoS menyerang bidang kontrol mengakibatkan kegagalan seluruh jaringan, sementara jika menyerang bidang data atau saluran komunikasi antara bidang kontrol dan bidang data mengakibatkan paket drop dan tidak tersedianya layanan SDN. Berbagai solusi keamanan untuk mengurangi dan mencegah serangan DDoS pada SDN sudah ditawarkan, salah satunya adalah dengan metode entropy. Metode entropy adalah konsep dari teori informasi, yang merupakan ukuran ketidakpastian atau keacakan yang terkait dengan variabel acak atau dalam hal ini paket yang datang melalui jaringan. Metode entropy adalah solusi yang efektif dan ringan dalam hal sumber daya yang digunakannya karena serangan DDoS dapat menghabiskan sumber daya pengontrol, bandwidth link dan sumber daya switch OpenFlow yang memiliki kapasitas yang terbatas maka solusi yang di usulkan pun harus ringan dan tidak menghabiskan sumber daya atau overhead pada sumber daya jaringan. Penelitian sistem deteksi dengan metode entropy saat ini masih memiliki beberapa kelemahan, metode entropy masih menghasilkan nilai akurasi yang masih rendah dan false positive yang masih cukup tinggi hal ini dikarenakan fitur yang di hitung entropy-nya hanya menggunakan satu fitur dan dua fitur. Hal ini berpeluang untuk menyebabkan kesalahan deteksi, selain itu, belum ada nya pemilihan fitur mana yang paling berpengaruh terhadap serangan DDoS sehingga ketika memperhitungkan semua fitur metode deteksi akan memberatkan kerja kontroller. Maka perlu adanya pemilihan fitur dan perhitungan yang mempertimbangkan lebih dari satu fitur. Penelitian ini mengembangkan metode entropy dengan memperhitungkan tiga fitur serangan DdoS yang menjadi titik maksimal sesuai dengan karakteritik SDN dan DDoS. Ketiga fitur tersebut adalah source_IP, destination_IP dan source_MAC didapatkan akurasi deteksi DDoS dengan menggunakan pengembangan entropy sebesar 99.43%. Dengan False positive 0.08 % dan kecepatan deteksi sebesar 10.5s.

Software Defined Networking (SDN) is a development of network infrastructure in which the control planes and data planes are placed separately so that network control intelligence is logically translated into software-based fields. In contrast, the network devices (OpenFlow Switches) become packet-forwarding devices or data fields that can be programmed through interfaces (OpenFlow protoco l). However, the conversion of control fields and field data cause various challenges for instance a security challenge. The big security challenge in SDN is Distributed Denial of Service (DDoS) attacks. There are multiple DDoS attack points on SDN for example If a DDoS attacks the control plane, it may cause failure of the entire network, while if it attacks the data plane or the communication channel between the control plane and the plane data it will result a dropped packets and SDN services will no longer available again. There are a bunch of security solutions have been offered to reduce and prevent DDoS attacks on SDN. One of them entropy method. This method derives from information theory, which is a the baseline of the uncertainty or randomness associated with random variables or in this case packets that may go through a network. The entropy method is an effective and friendly resource-usage solution. it's because when DDoS attacks the control plane, it required a lot of controller resources, link bandwidth and OpenFlow switch resources which have limited capacity. Hence, the proposed solution sould be resource friendly or overhead on network resources. Research on detection systems using the entropy method currently still has several weaknesses for example the entropy method still produces low accuracy values and a high-false positives since the calculated entropy features only use one and two features. This procedure will cause errors detection. In addition there is no selection of which features have the most influence on DDoS attacks, so when considering all the features the detection method, it will burden the controller's work. So, it is necessary to select features and calculations that consider more than one feature. This research develops the entropy method which engaged the three features of DDoS attacks that may become the maximum point according to the characteristics of SDN and DDoS. The three features inlcude source_IP, destination_IPand source-MAC, result the accuracy DDoS detection using an entropy expansion of 99.43% with a False positive of 0.08% and a detection speed of 10.5s"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2023
D-pdf
UI - Disertasi Membership  Universitas Indonesia Library
cover
Muhammad Farhan
"Penelitian ini akan membahas proses pengujian terhadap serangan DDoS Attack pada jaringan virtual Software Define Network (SDN). Software Defined Network merupakan sebuah arsitektur jaringan yang memisahkan antara control plane dan data plane, berbeda dengan arsitektur jaringan pada umumnya. Pengujian dilakukan pada jaringan SDN memanfaatkan fitur OpenFlow switch, menggunakan aplikasi Mininet dan POX sebagai controller untuk OpenFlow switch dengan beberapa skenario dan arsitektur, yang menguji keamanan jaringan dengan protokol OpenFlow switch serta pencegahan dari controller POX.
Pengujian tersebut akan membuktikan bahwa controller dapat mendeteksi traffic yang masuk dengan cara menganalisis traffic pada OpenFlow switch, serta mencegah penyerangan dengan melakukan drop paket pada OpenFlow switch. Dengan menggunakan metode ini, sistem deteksi dan mitigasi mendapatkan hasil yang cukup akurat dengan waktu rata-rata deteksi sekitar 17 detik untuk arsitektur 1 dan 48 detik untuk arsitektur 2. Sistem mitigasi ini juga memungkinkan pemantauan lebih mudah karena penurunan nilai entropi yang cukup signifikan ketika terdeteksi serangan, sebesar 15% - 22% pada arsitektur 1 dan 3% - 18% pada arsitektur 2.

This research will discuss the testing process for DDoS Attack attacks on the virtual network Software Define Network (SDN). Software Defined Network is a network architecture that separates between control plane and data plane, in contrast to network architecture in general. Tests were performed on SDN networks utilize the OpenFlow switch feature, using the Mininet and POX applications as controllers for OpenFlow switches with several scenarios and architectures, which test network security with OpenFlow switch protocols and prevention from POX controllers.
The test will prove that the controller can detect incoming traffic by analyzing traffic on the OpenFlow switch, and preventing attacks by dropping packets on the OpenFlow switch. Using this method, the detection and mitigation system gets quite accurate results with an average detection time of about 17 seconds for architecture 1 and 48 seconds for architecture 2. This mitigation system also allows easier monitoring because of a significant decrease in entropy value when detected attacks, by 15% - 22% on architecture 1 and 3% - 18% on architecture 2.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Aria Adhiguna
"Software Defined Network (SDN) adalah arsitektur jaringan yang berbeda dengan jaringan pada umumnya karena SDN memisahkan control plane dan data plane. SDN memberikan programmabilitas serta membuka kesempatan untuk inovasi pada manajemen jaringan dan keamanan jaringan. Keamanan jaringan merupakan salah satu hal yang paling penting bagi seorang administrator jaringan. Pada jaringan tradisional, terdapat banyak masalah keamanan, beberapa masalah tersebut sudah dapat diatasi dengan adanya SDN, namun masih ada beberapa masalah yang belum diatasi, contohnya adalah Address Resolution Protocol (ARP) Spoofing yang tidak memiliki solusi yang cukup efisien pada jaringan tradisional.
ARP Spoofing adalah suatu cara yang digunakan penyerang untuk melakukan cache poisoning dengan cara memasukan Internet Protocol (IP) yang salah kedalam pemetaan Media Access Control (MAC) address pada ARP cache. Pada penelitian ini dilakukan mitigasi dari serangan ARP spoofing tersebut pada SDN dengan menggunakan modul ARP pada POX controller yang dapat mendeteksi dan menghentikan serangan. OpenFlow digunakan untuk komunikasi controller dengan switch menggunakan Mininet.

Software Defined Network (SDN) is a network architecture that is different than the usual network because SDN separates control plane and data plane. SDN gives programmability and more chances for innovation of network management and network security. Network security is one of the most important things. In a traditional network, there a lot of security problems, some of them have been solved by using SDN, but there are some problems that linger, such as Address Resolution Protocol (ARP) spoofing, which has no efficient solution in a traditional network.
ARP spoofing is a way that is used by an attacker to do cache poisoning by inserting a false Internet Protocol (IP) to the Media Access Control (MAC) address mapping on an ARP cache. In this research, mitigation of ARP spoofing attack on an SDN with ARP module on a POX controller which can detect and stop an attack is done. OpenFlow is used for communication between a controller and the switch using Mininet.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Muhammad Mujib
"Pusat data merupakan pusat dari berbagai layanan sistem informasi yang saling terhubung satu dengan lainnya yang merupakan interkoneksi antar server ke server, selanjutnya disebut lalu lintas timur-barat, yang memiliki dominasi dari total lalu lintas sebesar 85 persen. Pada umumnya sistem keamanan jaringan pusat data hanya memperhatikan sisi perimeter untuk mencegah serangan eksternal yang datang melalui lalu lintas jaringan yang keluar masuk pusat data yaitu lalu lintas utara-selatan, sedangkan serangan internal yang datang melalui lalu lintas timur-barat terjadi 60 sampai dengan 80 persen dari insiden keamanan pada pusat data. Salah satu cara untuk mengatasi permasalahan tersebut dengan menerapkan model keamanan zero trust berbasis micro-segmentation pada lalu lintas timur-barat. Model keamanan zero trust berpedoman pada prinsip "never trust, always verify", sehingga tidak ada lagi konsep yang terpercaya dan tidak terpercaya pada lalu lintas jaringan. Zero trust menerapkan keamanan dengan konsep tidak tepercaya pada lalu lintas jaringan. Micro-segmentation merupakan salah satu cara untuk menerapkan zero trust dengan membagi jaringan menjadi segmen logical yang lebih kecil untuk membatasi akses lalu lintas jaringan. Pada penelitian ini, performa jaringan pusat data berbasis software defined networking dengan model keamanan zero trust berbasis micro-segmentation dievaluasi menggunakan simulasi testbed Cisco Application Centric Infrastructure dengan melakukan pengukuran terhadap round trip time, jitter, packet loss, port scanning, dan serangan distributed denial of services. Berdasarkan hasil simulasi testbed menunjukkan bahwa micro-segmentation menambah rata-rata round trip time sebesar 4 µs dan jitter sebesar 11 µs tanpa packet loss. Di sisi lain, micro-segmentation berhasil mencegah serangan port scanning dan distributed denial of services, sehingga dengan penerapan model keamanan zero trust berbasis micro-segmentation dapat meningkatkan keamanan tanpa mempengaruhi performa jaringan pusat data secara signifikan.

The data center is a resource center that is interconnected with one another, in which intra-data of server-to-server traffic, or so-called east-west traffic, makes a dominant of approximately 85 % of the total traffic. The security of the data center network is carried out on the perimeter side to prevent the external attacks come from the traffic that enters and exits the data center, known as north-south traffic. In contrast, the internal attacks come from the east-west traffic occur of approximately 60 to 80 percent of the incidents-one way to surmount this by implementing the zero trust security model based on micro-segmentation in east-west traffic. Zero trust is a security idea based on the principle of "never trust, always verify" that there are no concepts of trust and untrust in network traffic. The zero trust security model implemented network traffic in the form of untrust. Microsegmentation is a way to achieve zero trust by dividing a network into smaller logical segments to restrict the traffic. In this study, the performance of a data center network based on software defined networking with a zero trust security model based on micro-segmentation was evaluated using a Cisco Application Centric Infrastructure testbed simulation by measuring round trip time, jitter, packet loss, port scanning, and distributed denial of services attack. Performance evaluation results show that micro-segmentation adds an average round trip time of 4 µs and jitter of 11 µs without packet loss. On the other hand, micro-segmentation has succeeded in preventing port scanning and distributed denial of service attacks so that the security can be improved without significantly affecting network performance on the data center."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Akbar Sahata Sakapertana
"ABSTRAK
Salah satu permasalahan terkait penggunaan Internet di Indonesia adalah maraknya penyebaran konten negatif, sedangkan pemblokiran konten negatif saat ini dinilai kurang tepat karena memblokir akses secara keseluruhan telah memblokir akses konten positif lainnya. Agar dapat memblokir akses pada URL dengan subdirektori tertentu dapat dilakukan dengan menggunakan application layer firewall. Skripsi ini berfokus pada perancangan dan implementasi application layer firewall dengan berbasis software-defined networking dengan menggunakan kontroler SDN Floodlight. Firewall dirancang untuk aplikasi jaringan HTTP. Hasil dari penelitian ini menunjukkan firewall mampu melakukan pemblokiran terhadap URL dengan subdirektori tertentu dengan akurasi hingga 99%, implementasi application layer firewall tidak mempengaruhi performa jaringan hingga pada jumlah request 2000 HTTP request per minute.

ABSTRAK
One of the main problems upon Internet usage in Indonesia is the uncontrollable spreading of negative contents. Many institutions have tried to block the access to the content, but full blockage blocks other positive contents while the negative contents are nondominant. It is possible to block specific subdirectory by using application layer firewall. This research is focused on designing and implementing software-defined based application layer firewall by using Floodlight as the SDN controller. The application layer firewall is designed to work for HTTP application. The results show that application layer firewall is able to block URLs with specific subdirectory with up to 99% of accuracy, and does not degrade the network performance with requests up to 2000 HTTP request per minute.
;"
2016
S65005
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rania Ramadhani
"Penelitian ini memberikan bentuk pencegahan lain untuk ARP spoofing dengan menggunakan teknik stateful protocol analysis dan memperbaiki kekurangan dua penelitian yang pernah ada yaitu Genuine ARP dan Antidote serta memanfaatkan fitur-fitur yang dimiliki oleh OpenFlow switch. Pengujian dilakukan pada jaringan virtual menggunakan aplikasi Mininet dan POX sebagai controller untuk OpenFlow switch dengan masing-masing tiga skenario dan arsitektur, yang menguji keamanan jaringan dengan protokol OpenFlow switch serta pencegahan dari controller.
Pengujian tersebut 100% berhasil membuktikan bahwa controller yang dihasilkan berfungsi sebagai network-based intrusion prevention system yang dapat mendeteksi pasangan IP-MAC address yang asli serta mencegah penyerang dengan melakukan drop flow pada OpenFlow switch sehingga meningkatkan tingkat keamanan jaringan lokal.

This research provided another form of prevention for ARP spoofing using stateful protocol analysis technique and improved the lack of two previous researches which were Genuine ARP and Antidote and took advantages of features of the OpenFlow switch. Tests were performed on a virtual network using Mininet and POX application as controller for OpenFlow switches with three scenarios and architectures on each, which test the network security using protocol OpenFlow switches as well as test the prevention of the controller.
The testing proved that the controller resulted 100% served as network-based intrusion prevention system which could detect a pair of original IP-MAC address and prevent an attacker by doing drop flow on OpenFlow switch, thereby it increased the level of local network security.
"
Depok: Fakultas Teknik Universitas Indonesia, 2016
S63221
UI - Skripsi Membership  Universitas Indonesia Library
cover
Isyana Paramitha Iskandarputri
"ABSTRAK
Arah pengembangan jaringan saat ini adalah pemanfaatan open source mengingat terbatasnya sumber untuk pengembangan teknologi jaringan baik untuk keperluan riset berbasis akademis ataupun enterprise. Open source yang dikembangkan memanfaatkan teknologi Software Defined Networking (SDN) yang memisahkan fungsi kontrol dan pengiriman data dalam pengiriman paket dalam jaringan sehingga pengguna memiliki kontrol atas lalu lintas jaringannya. Adapun OpenFlow sebagai protokol SDN paling umum digunakan kemudian digunakan untuk membangun open network tersebut. Teknologi Internet dan penggunaan perangkat mobile yang berkembang pesat secara bersamaan menyebabkan ketiga kebutuhan tersebut harus dikembangkan secara bersamaan, salah satunya dalam bentuk teknologi jaringan nirkabel berbasis open mobile. Penelitian ini akan fokus pada pengembangan jaringan Wi-Fi berbasis OpenFlow dengan evaluasi pada proses handoff secara horizontal menggunakan skema fast handoff mengingat belum diterapkannya skema ini dalam komunikasi multimedia secara real-time. Hasil pengujian yang dilakukan pada testbed sederhana memperlihatkan bahwa delay proses handoff pada jaringan Wi-Fi berbasis OpenFlow adalah sebesar 79,9 milidetik atau 21% lebih cepat dibanding delay handoff jaringan “tradisional”. Aliran data saat komunikasi terjadi juga lebih stabil akibat adanya flow yang diterapkan di tiap switch berbasis OpenFlow. Namun hasil pengujian harus diteliti lebih lanjut akibat kondisi testbed yang kurang stabil, tools packet capturer yang belum memenuhi standar, dan perumusan flow yang lebih baik.

ABSTRACT
Research in communication network has the limit due to its problem of the supply frequency and equipment. To overcome this problem, open source network using Software Defined Network (SDN) which has been continuously developed due enormous number of installed base equipment and protocols that are inflexible, predefined, and fixed since SDN offers a flexible, dynamic, and programmable functionality of network systems can be developed. By using OpenFlow as its protocol, we can program the network flow in a flow table on different switches and routers. This research approaches an OpenFlow-based Wi-Fi environment using OpenFlow-based Access Point (OFAP) and OpenFlow controller. Through this system we expect to achieve high performance and reliability in in real-time traffic (e.g: video streaming) over WLAN, by reducing the handoff delay compared to normal Wi-Fi environment. Each OFAP is deployed at two different rooms and performed several experiments to evaluate handoff delay. The result of this experiment is the handoff delay between OFAPs is smaller compared to handoff delay between normal vendor’s AP."
[, ], 2014
S58963
UI - Skripsi Membership  Universitas Indonesia Library
cover
Yudhi Kustiarno
"Software-Defined Wide Area Networks (SD-WAN) telah merevolusi manajemen jaringan, menawarkan fleksibilitas, penghematan biaya, dan peningkatan kinerja. Namun, SD-WAN tradisional menghadapi tantangan seperti kerentanan keamanan, kontrol terbatas, dan penerapan yang rumit. Penelitian ini memperkenalkan ZT-QUIC, arsitektur SD-WAN baru yang mengintegrasikan secure network layer ZeroTier dengan protokol transport berkinerja tinggi QUIC. Dengan menggabungkan lapisan jaringan ZeroTier yang disederhanakan dan aman dengan latensi rendah dan mekanisme congestion control QUIC, ZT-QUIC bertujuan untuk mengatasi keterbatasan pendekatan SD-WAN tradisional dan memberikan solusi yang lebih efisien dan aman. Penelitian ini melibatkan pengembangan lapisan transport QUIC khusus yang terintegrasi ke dalam perangkat lunak klien ZeroTier. Integrasi ini memungkinkan aplikasi SD-WAN untuk memanfaatkan manfaat kinerja QUIC sambil mempertahankan keamanan yang kuat melalui TLS 1.3. Evaluasi kinerja komprehensif dilakukan menggunakan Iperf3 dalam lingkungan jaringan tersimulasi. Evaluasi berfokus pada metrik utama seperti goodput, packet loss, laju retransmisi, dan jitter untuk trafik TCP dan UDP. Hasil evaluasi menunjukkan bahwa ZT-QUIC secara konsisten mengungguli SD-WAN ZeroTier tradisional di semua metrik yang diukur: 40% dan 17% peningkatan goodput TCP dan UDP; 46% penurunan laju retransmisi TCP; penurunan packet loss dan jitter UDP menjadi 1.87% dan 0,004 ms, juga mengungguli kinerja UDP pada lingkungan plain routing. Selain itu, model keamanan ZT-QUIC, berdasarkan TLS 1.3, menawarkan pendekatan yang lebih komprehensif dan terintegrasi dibandingkan dengan model multi-komponen ZeroTier, yang berpotensi memberikan jaminan keamanan yang lebih kuat. Temuan ini menyoroti potensi ZT-QUIC sebagai solusi berkinerja tinggi, aman, dan andal untuk SD-WAN, terutama dalam kondisi jaringan yang menantang. Beberapa potensi penelitian lanjutan dapat dilakukan termasuk mengeksplorasi kinerja ZT-QUIC di lingkungan LAN privat seperti Data Center Software-Defined Networks (DC-SDN) menggunakan implementasi null-TLS untuk menilai manfaat kinerja QUIC tanpa overhead enkripsi TLS di lingkungan tepercaya.

Software-Defined Wide Area Networks (SD-WANs) have revolutionized network management, offering flexibility, cost savings, and enhanced performance. However, traditional SD-WANs face challenges such as security vulnerabilities, limited control, and complex deployment. This research introduces ZT-QUIC, a novel SD-WAN architecture that integrates ZeroTier's secure network overlays with QUIC's high-performance transport protocol. By combining ZeroTier's simplified, secure network overlays with QUIC's low latency and congestion control mechanisms, ZT-QUIC aims to address the limitations of traditional SD-WAN approaches and provide a more efficient and secure solution. The study involved developing a custom QUIC transport layer integrated into ZeroTier's client software. This integration enables SD-WAN applications to leverage QUIC's performance benefits while maintaining robust security through TLS 1.3. A comprehensive performance evaluation was conducted using Iperf3 in a simulated network environment. The evaluation focused on key metrics such as goodput, packet loss, retransmission rate, and jitter for TCP and UDP traffic. The evaluation results show that ZT-QUIC consistently outperforms traditional SD-WAN ZeroTier across all measured metrics: a 40% and 17% increase in TCP and UDP goodput; a 46% reduction in TCP retransmission rate; a reduction in UDP packet loss and jitter to 1.87% and 0.004 ms, also outperforming UDP performance in plain routing environments.. Furthermore, ZT-QUIC's security model, based on TLS 1.3, offers a more comprehensive and integrated approach compared to ZeroTier's multi-component model, potentially providing stronger security guarantees. These findings highlight ZT-QUIC's potential as a high-performance, secure, and reliable solution for SD-WANs, particularly in challenging network conditions. Future research will explore the performance of ZT-QUIC in private LAN environments like Data Center Software-Defined Networks (DC-SDNs) using a null-TLS implementation to assess the performance benefits of QUIC without the overhead of TLS encryption in trusted environments."
Jakarta: Fakultas Teknik Universitas Indonesia, 2024
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
M. Ariansyah Yutama
"ABSTRAK
Abstrak - Software Defined Networking (SDN) merupakan teknologi baru yang hadir untuk melengkapi kekurangan jaringan konvensional yang sekarang digunakan, teknologi SDN masih memiliki beberapa kekurangan yang perlu diperhatikan khususnya dari sisi keamanan, misalnya serangan IP Spoofing dan Man of The Middle of Attack. Penelitian ini membahas mengenai Analisis Kinerja Pembatasan Akses dan Mitigasi Resiko Serangan Melalui Implementasi Fungsi Akses Kontrol Pada Sistem Firewall Berbasis SDN, berdasarkan hasil penelitian telah dibandingkan performa SDN seperti throughput, latency, dan jitter ketika infrastruktur SDN tidak menggunakan firewall, ketika menggunakan firewall tanpa serangan, ketika tanpa firewall dengan serangan dan ketika menggunakan firewall dengan serangan. Dari penelitian diperoleh penurunan nilai throughput TCP firewall tanpa serangan ke firewall dengan serangan adalah 5.96 Gb/s ke 3.19 Gb/s dan throughput UDP adalah 131.2 Mb/s ke 7 Mb/s. Sedangkan nilai latency dan jitter firewall dengan serangan akan memiliki nilai paling tinggi dibandingkan yang lainya. Pada penelitian ini telah dilakukan simulasi pembatasan akses kontrol antar sesama tenant dan berbeda tenant serta mitigasi terhadap serangan seperti MAC Flooding, ICMP Floding dan Ping of Death

ABSTRACT
Abstract - Software Defined Networking (SDN) is a new technology that comes to complement the shortcomings of conventional networks are now used, SDN technology still has some shortcomings that need to be considered, especially in terms of security, such as IP Spoofing attacks and Man of The Middle of Attack. This study discusses about Performance Analysis in Access Restrictions and Attack Mitigation Through the implementation of Access Control Function in Firewall System Based On SDN, based on the results of studies have compared the performance of SDN as throughput, latency, and jitter when infrastructure SDN is not using a firewall, when using a firewall without the attack, when no firewall with attack and when using a firewall with attack. From the study showed impairment TCP throughput, firewall without attack to the firewall with an attack is 5.96 Gb/s to 3.19 Gb/s and UDP throughput is 131.2 Mb/s to 7 Mb/s. While the value of latency and jitter of firewall with attack will have the highest value compared to the other. This study has been conducted simulation access-control restrictions between the members of different tenants and identic tenants and mitigation against such MAC Flooding attack, ICMP Floding and Ping of Death"
2016
T46381
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>