Informasi Umum

Kode

23.04.4770

Klasifikasi

005.8 - Data security, access control, computer network security, firewalls

Jenis

Karya Ilmiah - Skripsi (S1) - Reference

Subjek

Network Security

Dilihat

422 kali

Informasi Lainnya

Abstraksi

<p><a name="_Hlk142681935"><em>Software-Defined Networking</em> (SDN) </a> adalah perkembangan baru dalam dunia jaringan yang memungkinkan pengaturan melalui pemrograman. Konsep ini mengenai pembagian tugas antara pengendalian jaringan dan pengelolaan data.<br /> Salah satu kekurangan dalam implementasi SDN adalah kerentanan terhadap serangan keamanan (security <em>attack</em>). Penelitian ini memusatkan perhatian pada kerentanan ini dan berusaha untuk memahami secara lebih mendalam mekanisme dari dua jenis serangan yang dikenal sebagai <em>Relay Attack</em> dan <em>IP Spoofing</em></p>

<p>Penelitian ini melakukan implementasi serangan <em>Relay Attack</em> dan <em>IP Spoofing</em> dalam konteks SDN dan menganalisis dampaknya terhadap kualitas jaringan, khususnya dalam hal latensi (<em>delay</em>) dalam pengiriman data. Uji coba serangan <em>Relay Attack</em> dilakukan menggunakan script Scapy, sementara serangan <em>IP Spoofing</em> dievaluasi menggunakan Nmap dengan teknik <em>decoy IP</em> dan <em>flooding SYN Packet.</em></p>

<p>Hasil analisis mencakup penilaian Quality of Service (QoS) latensi, pembentukan Fake <em>Link</em> yang memungkinkan manipulasi lalu lintas jaringan, dan indeks latensi jaringan berdasarkan standar TIPHON. Penelitian ini bertujuan untuk mengungkap kerentanan potensial dalam SDN dan dampaknya pada keamanan jaringan. Dalam konteks ini, kedua serangan, yaitu <em>Relay Attack</em> dan <em>IP Spoofing</em>, juga dianalisis. Selama serangan, <em>Host</em> 3 mengalami <em>delay</em> dengan kategori “Tidak Bagus” dengan rata-rata 83,832,547 ms dan 71,194,375 ms, sementara <em>Host</em> 5 mengalami <em>delay</em> dengan ketegori “Sedang” dengan sekitar 261,939 ms dan 349,597 ms. Dengan demikian, <em>Relay Attack</em> menghasilkan Fake Link yang dapat dimanfaatkan untuk manipulasi, sedangkan <em>IP Spoofing</em> membingungkan identitas <em>IP Host</em>. Faktor jarak antara host penyerang dan yang diserang juga memiliki peran penting dalam menentukan dampak serangan dalam suatu jaringan.</p>

  • III4A4 - TUGAS AKHIR

Koleksi & Sirkulasi

Tersedia 1 dari total 1 Koleksi

Anda harus log in untuk mengakses flippingbook

Pengarang

Nama MYRA TRESNO KARIMAH
Jenis Perorangan
Penyunting Mochamad Teguh Kurniawan, Adityas Widjajarto
Penerjemah

Penerbit

Nama Universitas Telkom, S1 Sistem Informasi
Kota Bandung
Tahun 2023

Sirkulasi

Harga sewa IDR 0,00
Denda harian IDR 0,00
Jenis Non-Sirkulasi

Download / Flippingbook

belum pernah diunduh
belum pernah diunduh
diunduh 1 kali
diunduh 2 kali
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
belum pernah diunduh
diunduh 3 kali
belum pernah diunduh
diunduh 3 kali