Claim Missing Document
Check
Articles

Found 18 Documents
Search

Semi-supervised approach for detecting distributed denial of service in SD-honeypot network environment Fauzi Dwi Setiawan Sumadi; Christian Sri Kusuma Aditya; Ahmad Akbar Maulana; Syaifuddin Syaifuddin; Vera Suryani
IAES International Journal of Artificial Intelligence (IJ-AI) Vol 11, No 3: September 2022
Publisher : Institute of Advanced Engineering and Science

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.11591/ijai.v11.i3.pp1094-1100

Abstract

Distributed Denial of Service (DDoS) attacks is the most common type of cyber-attack. Therefore, an appropriate mechanism is needed to overcome those problems. This paper proposed an integration method between the honeypot sensor and software defined network (SDN) (SD-honeypot network). In terms of the attack detection process, the honeypot server utilized the Semi-supervised learning method in the attack classification process by combining the Pseudo-labelling model (support vector machine (SVM) algorithm) and the subsequent classification with the Adaptive Boosting method. The dataset used in this paper is monitoring data taken by the Suricata sensor. The research experiment was conducted by examining several variables, namely the accuracy, precision, and recall pointed at 99%, 66%, and 66%, respectively. The central processing unit (CPU) usage during classification was relatively small, which was around 14%. The average time of flow rule mitigation installation was 40s. In addition, the packet/prediction loss occurred during the attack, which caused several packets in the attack not to be classified was pointed at 43%.
Perancangan Game Physical Puzzle Rolling Kingdom Mochammad Yusuf Fachroni; Hardianto wibowo; Syaifuddin Syaifuddin
Journal of Animation and Games Studies Vol 4, No 1 (2018): April 2018
Publisher : Institut Seni Indonesia Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.24821/jags.v4i1.1873

Abstract

Teknologi game saat ini mengalami perkembangan yang cukup pesat. Pemain game atau gamer kini mulai merambah di platform mobile. Salah satu kategori game yang cukup diminati adalah game dengan kategori physical puzzle. Sedangkan tema game yang diminati pada tahun 2015 adalah medieval (abad pertengahan). Game Physical Puzzle adalah sebuah genre game puzzle dimana pemain harus menggunakan hukum fisika permainan untuk menyelesaikan setiap teka-teki. Pada penelitian tugas akhir ini, peneliti mencoba membangun sebuah game physical puzzle dengan menerapkan game design document sebagai acuan perancangan desain game. Peneliti juga akan menerapkan tema medieval sebagai tema cerita game dan tema tampilan seperti user interface, latar belakang, karakter serta background music .
SDN-Honeypot Integration for DDoS Detection Scheme Using Entropy Irmawati Feren Kilwalaga; Fauzi Dwi Setiawan Sumadi; Syaifuddin Syaifuddin
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol. 5, No. 3, August 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/kinetik.v5i3.1058

Abstract

Limitations on traditional networks contributed to the development of a new paradigm called Software Defined Network (SDN). The separation of control and data plane provides an advantage as well as a security gap on the SDN network because all controls are centralized on the controller so when the compilation of attacks are directed the controller, the controller will be overburdened and eventually dropped. One of the attacks that can be used is the DDoS attack - ICMP Flood. ICMP Flood is an attack intended to overwhelm the target with a large number of ICMP requests. To overcome this problem, this paper proposes detection and mitigation using the Modern Honey Network (MHN) integration in SDN and then makes reactive applications outside the controller using the entropy method. Entropy is a statistical method used to calculate the randomness level of an incoming packet and use header information as a reference for its calculation. In this study, the variables used are the source of IP, the destination of IP and protocol. The results show that detection and mitigation were successfully carried out with an average value of entropy around 10.830. Moreover, CPU usage either in normal packet delivery or attacks showed insignificant impact from the use of entropy. In addition, it can be concluded that the best data collected in 30 seconds in term of the promptness of mitigation flow installation.
Comparison Analysis of Multipath Routing Implementation in Software Defined Network Syaifuddin Syaifuddin; Muhamad Fathul Azis; Fauzi Dwi Setiawan Sumadi
Kinetik: Game Technology, Information System, Computer Network, Computing, Electronics, and Control Vol. 6, No. 2, May 2021
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/kinetik.v6i2.1228

Abstract

Multipath routing is a path search method used as a data transmission process utilizing more than one available path on a network. The multipath routing concept is directed to substitute the single path routing concept for reducing network traffic congestion by distributing data transmission through several available paths. It can be implemented in the Software Defined Network (SDN) environment that separates the control plane and the data plane, which provides flexibility by deploying application-based solutions to resolve the problem. This paper is directed to implement the modified Deep First Search (DFS) multipath routing algorithm and compare the proposed method with Dijkstra and normal DFS multipath algorithm. The contribution was designed by combining the node, edge, path, and bucket weight using port statistics available in OpenFlow standard and manual calculation. The results of the system’s emulation showed that the overall algorithm could determine more than one path for the data transmission process. The average execution time on all algorithms produced 0.0903 ms for the modified DFS multipath algorithm, 0.0858 ms for DFS multipath algorithm, and 0.901 ms Dijkstra multipath algorithm, respectively. The QoS parameter testing results illustrated that the proposed method was better than another multipath routing algorithm in terms of throughput and jitter. However, based on packet loss percentage, the modified method was placed after normal DFS but still generated better results than Dijkstra. Overall, the implement multipath routing concept in SDN with all algorithms could be deployed to provide more than one data transmission path.
Analisa Performansi Controller Pada Arsitektur Jaringan Software Defined Network(SDN) Agung Dwi Rahmawan; Syaifuddin Syaifuddin; Diah Risqiwati
Jurnal Repositor Vol 2 No 12 (2020): Desember 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i12.75

Abstract

Software Defined Network (SDN) merupakan sebuah konsep pendekatan baru dalam jaringan untuk mendesain, membangun serta mengelola suatu jaringan komputer. Konsep ini melakukan pemisahan terhadap Data Plane dan Control Plane. Dalam konsep SDN ini terdapat suatu komponen penting yang bertanggung jawab terhadap segala aturan dalam pengelolaan dan pendistribusian informasi terhadap seluruh perangkat jaringan yaitu Controller. Karena peran Controller yang penting maka performa dari Controller perlu diuji sehingga dapat mengetahui kemampuan dari Controller yang digunakan. Dalam penelitian ini dilakukan perbandingan analisis nilai Quality of Services (QoS) terhadap implementasi SDN menggunakan Controller Floodlight dan Ryu dengan menjalankan topologi linear dan mesh dalam jumlah Switch yang beragam mulai dari 4, 8, 12 dan 16 Switch. Selama pengujian berlangsung dari node sumber ke node tujuan yang sama juga dialiri variasi background traffic mulai dari 50 hingga 200 Mbps. Hasil yang didapatkan yaitu Controller Ryu memiliki nilai QoS yang lebih baik dari floodlight pada semua topologi yang diujikan, nilai latency dan jitter pada floodlight lebih tinggi dari ryu serta cenderung meningkat pada traffic 100 Mbps Pada throughput, ryu memiliki nilai lebih tinggi dengan kisaran 856-933 Kbps. Sedangkan pada packet loss floodlight lebih tinggi sementara ryu hanya memiliki rata-rata packet loss sebesar 0,5%. Namun pada pengujian hanya pada jumlah switch, floodlight menjamin dalam tingkat respons serta pengelolaan data yang besar di dalam arsitektur jaringan SDN.
Analisa Performansi Trafik Jaringan Pada Hadoop Cluster Menggunakan Docker Berbasis Software Defined Network Cindy Claudia Kusumastutik; Syaifuddin Syaifuddin; Aminuddin Aminuddin
Jurnal Repositor Vol 2 No 9 (2020): September 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i9.113

Abstract

Pertumbuhan data yang pesat pada saat ini membuat semakin berkembangnya jumlah data yang ada. Hadoop sebagai salah satu processing Big Data telah mengambil peran yang penting dalam proses pemrosesan data. Akhir-akhir ini, telah banyak penelitian yang meneliti tentang performansi trafik data Big Data.Di dalam Hadoop Clustering, perpindahan data akan sering terjadi antara satu node dengan node yang lainnya. Hal ini dikarenakan karena data yang menyebar di dalam datanode saat melakukan proses penyimpanan di dalam HDFS. Ketersediaan bandwidth yang kecil dengan proses pengiriman data yang besar dapat menyebabkan congestion disaat proses pengiriman datanya. Software Defined Network merupakan paradigma baru di dalam dunia jaringan. Dengan memanfaatkan fungsi SDN yang bisa mengontrol manajemen rate sehingga dapat mengatur trafik jaringan yang lewat. Dengan arsitektur SDN pada cluster Hadoop dapat dilakukan manajemen transfer rate. Fitur manajemen transfer rate ini dilakukan dengan API di dalam Floodlight. Nilai pada transfer rate pada trafik aliran data HDFS dipisah dan diberi nilai transfer rate yang lebih tinggi. Uji coba yang dilakukan, didalam proses penyimpanan data ke HDFS tidak terpengaruh walaupun proses lalu lintas data terdapat proses lalu lintas data lain yang menyebabkan congestion.
Implementasi Asymmetric Encryption RSA Pada Port Knocking Ubuntu Server Menggunakan Knockd Dan Python Zainal Amir; Syaifuddin Syaifuddin; Diah Risqiwati
Jurnal Repositor Vol 2 No 6 (2020): Juni 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i6.270

Abstract

Penelitian dalam mekanisme otentikasi telah mengarah pada rancangan dan pengembangan skema baru. Keamanan yang disediakan oleh metode ini harus ditinjau dan dianalisis sebelum dapat digunakan secara luas. Dalam penelitian ini, kami menganalisis beberapa kelemahan dari metode autententikasi port knocking yang membuatnya rentan terhadap banyak serangan. Kami akan menyajikan serangan Sniffing, di mana penggunaan yang tidak sah dapat memperoleh akses ke server yang dilindungi hanya dengan melakukan perekaman lalu lintas data yang ada pada jaringan lokal menggunakan tools wireshark. Untuk itu metode port knocking akan dikembangkan, port knocking ini menggunakan knockd yang ada pada ubuntu server, port knocking merupakan metode melindungi port yang penting agar tidak dapat terlihat segai port yang terbuka. Namun metode port knocking ini masih memiliki kelemahan terhadap serangan seperti TCP replay, bruteforce, dan lain-lain. Penelitian ini mengusulkan metode autentikasi dan end to end connection untuk menambah keamanan pada metode port knocking. user harus melakukan koneksi end to end terlebih dahulu sebelum melakukan knocking, setelah melakukan knocking user juga harus melakukan autentikasi pada server untuk dapat membuka port yang diinginkan.
Pengelompokan Notifikasi Alert Intrusion Detection System Snort Pada Bot Telegram Menggunakan Algoritma K-Means Bagus Alfiansyah; Syaifuddin Syaifuddin; Diah Risqiwati
Jurnal Repositor Vol 2 No 3 (2020): Maret 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i3.436

Abstract

Dengan semakin luasnya pengetahuan dan meningkatnya kejahatan internet maka dibutuhkan Intrusion Detection System (IDS) salah satunya adalah Snort yang dapat mendeteksi serangan. Dibutuhkan notifikasi serangan agar administrator tahu jika adanya serangan. Pengelompokan alert menggunakan metode K-Means untuk membagi 2 kelompok alert yaitu low dan high. Bot Telegram akan mengirimkan alert yang memiliki label high saja. Notifikasi akan muncul pada aplikasi Telegram. Dataset 4SICS digunakan untuk proses penegelompokan agar menghasilkan 2 centroid yang akan digunakan pada serangan real. Proses pengujian serangan real dilakukan selama 2 hari. Terdapat total 10352 serangan diantaranya 1096 memiliki label high dan 9256 memiliki label low serta terdapat 771 notifikasi yang dikirimkan. Persentase hasil serangan selama satu jam berdasarkan label serangan. 60,38% serangan memiliki label “high” dan 39,62% memiliki label “low”. Persentase hasil serangan selama dua hari berdasarkan label serangan. 89% serangan memiliki label “low” dan 11% memiliki label “high”.
Analisa Real-Time Data log honeypot menggunakan Algoritma K-Means pada serangan Distributed Denial of Service Denni Septian Hermawan; Syaifuddin Syaifuddin; Diah Risqiwati
Jurnal Repositor Vol 2 No 5 (2020): Mei 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i5.440

Abstract

Jaringan internet yang saat ini di gunakan untuk penyimpanan data atau halaman informasi pada website menjadi rentan terhadap serangan, untuk meninkatkan keamanan website dan jaringannya, di butuhkan honeypot yang mampu menangkap serangan yang di lakukan pada jaringan lokal dan internet. Untuk memudahkan administrator mengatasi serangan digunakanlah pengelompokan serangan dengan metode K-Means untuk mengambil ip penyerang. Pembagian kelompok pada titik cluster akan menghasilkan output ip penyerang.serangan di ambil sercara realtime dari log yang di miliki honeypot dengan memanfaatkan MHN.
Analisa Sistem Identifikasi DDoS Menggunakan KNN Pada Jaringan Software Defined Network(SDN) Muhammad Misbahul Azis; Yufis Azhar; Syaifuddin Syaifuddin
Jurnal Repositor Vol 2 No 7 (2020): Juli 2020
Publisher : Universitas Muhammadiyah Malang

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.22219/repositor.v2i7.762

Abstract

Kebutuhan pada jaringan mengutamakan performa untuk mendukung sebuah efisiensi jaringan merupakan hal penting untuk saat ini. Penentuan konfigurasi yang semakin banyak dan kompleks serta kontrol jaringan yang semakin rumit, membuat jaringan semakin tidak fleksibel dan susah untuk diterapkan pada sebuah topologi jaringan yang besar. Software Defined Network (SDN) muncul dengan mekanisme yang dapat menyelesaikan masalah tersebut. Pada dasarnya konsep dari Software Defined Network (SDN) adalah memisahkan kontroller dan data/forwarding plane, sehingga mampu untuk me-menejemen jaringan yang begitu banyak dalam sebuah kontroller. Namun pada kontroller belum memiliki keamanan yang cukup untuk melindungi dari serangan jaringan seperti DDoS, SYN Flooding Attack sehingga kontroller akan menjadi target dari attacker. Sehingga penelitian ini mengusulkan penambahan aplikasi machine learning pada kontroller untuk menangani serangan seperti DDoS dan SYN Flooding Attack. Dalam penelitian ini kontroller yang digunakan adalah ryu controller yang menggunakan bahasa pemrograman python. Dalam penelitian ini menggunakan topologi linear pada mininet dan membuat paket dalam format .pcap untuk pengujian serangan yang dilakukan. Sehingga dapat mengetahui rata-rata jumlah paket yang masuk dan keluar dan keberhasilan dalam melakukan mitigasi terhadap paket yang dianggap DDoS.