You are on page 1of 8

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/326344724

ANALISIS PENERAPAN DAN UJI PERFORMA INTRUSION DETECTION SYSTEM


(IDS) PADA JARINGAN BERBASIS SOFTWARE DEFINED NETWORK (SDN)

Conference Paper · November 2017

CITATIONS READS

0 179

1 author:

Dzaki Faizal Mubarok


Universitas Amikom Yogyakarta
2 PUBLICATIONS   0 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Implementation of EoIP over VPN on dynamic IP based network View project

IDS in Software Defined Network based on OpenWRT and Raspberry Pi View project

All content following this page was uploaded by Dzaki Faizal Mubarok on 12 July 2018.

The user has requested enhancement of the downloaded file.


ANALISIS PENERAPAN DAN UJI PERFORMA INTRUSION DETECTION SYSTEM

(IDS) PADA JARINGAN BERBASIS SOFTWARE DEFINED NETWORK (SDN)

Dzaki Faizal Mubarok


1)
Informatika Universitas AMIKOM Yogyakarta
Jl Ringroad Utara, Condongcatur, Depok, Sleman, Yogyakarta Indonesia 55283
1)
Email : dzaki7652@students.amikom.ac.id

Abstract - The idea of forwarding device programming kebutuhan data center dan pertumbuhan cloud
using open protocols is a key feature of the Sofware computing yang begitu pesat. Dengan demikian,
Defined Networks (SDN). The OpenFlow protocol arsitektur jaringan baru dan solusi TE yang lebih cerdas
provides a standardized approach to realize these goals dan efisien sangat dibutuhkan. Paradigma Software
for SDN technology. Basically, SDN technologies does Defined Network (SDN) yang muncul baru-baru ini
not yet have a specific mechanisms to check the memisahkan antara Control plane jaringan dari Data
malicious data packets in term of security. So in this forwarding plane, hal ini akan sangat memudahkan
research, will be implemented intrusion detection administrator dalam mengelola dan mengkonfigurasi
system (IDS) on Software-based OpenFlow OpenWRT jaringan secara terpusat melalui sebuah controller [2].
and Raspberry Pi 2 model B v1.1 devices. Then the Pada dasarnya jaringan SDN belum memiliki
performance test and attack test scenarios will be mekanisme khusus untuk mendeteksi serangan cyber [3].
conducted to determine the impact of this IDS Sehingga diperlukan suatu mekanisme untuk mendeteksi
implementation on the SDN-based network in detecting serangan tersebut yang mana salah satu caranya adalah
cyber attacks. Based on the results of tests that have dengan menggunakan teknik Intrusion Detection System
been done, SDN network that has been implemented (IDS) dengan SNORT. Setelah melakukan pemasangan
with IDS has a higher level of security with the ability IDS pada jaringan berbasis SDN, selanjutnya akan
to detect cyber attacts in accordance with the rule dilakukan pengujian performa terhadap sistem jaringan
created and blocking by the firewall from RYU SDN yang dibangun baik dari sisi performansi jaringan
controller. However, SDN network built with dan keamanannya. Sistem jaringan yang akan dibangun
OpenWRT and Raspberry Pi 2 model B V1.1 devices in pada penelitian ini menggunakan perangkat Software-
this research shows poor network performance in terms based OpenFlow OpenWRT yang telah teruji
of bandwidth loss tested. As a results, there is instability performanya mampu menggantikan Dedicated Openflow
to the background traffic that flowed in the network Switch pada penelitian (Kartadie, 2015) dan sebuah
and QOS generated both before and after the IDS is perangkat mini komputer Raspberry Pi 2 model B v1.1
installed. But in generally, the installation of IDS on sebagai miniserver dengan RYU sebagai controller
the SDN network that built in this research, affects the jaringan SDN yang mana update terbaru menunjukkan
network performance of the provided QOS services. telah mendukung protokol Openflow v1.0, v1.2, v1.3,
This happens because every stream of packets running v1.4, v1.5 dan Nicira Extension [4].
on the network will go through the checking process by
the IDS in accordance with the number of rules used. 2. Landasan Teori
Keywords - Intrusion Detection System (IDS), Software 2.1. Tinjauan Pustaka
Defined Network (SDN), OpenFlow, OpenWRT,
Penelitian tentang teknologi SDN merupakan sebuah
Raspberry Pi.
paradigma baru dalam dunia pengembangan jaringan
1. Pendahuluan komputer. Dengan adanya teknologi SDN maka semua
komponen yang terhubung dalam jaringan akan dengan
Traffic Engineering (TE) merupakan mekanisme
mudah dikelola oleh administrator jaringan tanpa harus
penting yang digunakan untuk mengoptimalkan kinerja
menyesuaikan dengan konfigurasi dari perangkat-
lalu lintas data pada jaringan yaitu dengan menganalisis,
perangkat jaringan dari vendor yang berbeda. Penelitian
memprediksi, dan mengatur perilaku data yang
pada bidang keamanan jaringan SDN merupakan hal
ditransmisikan secara dinamis [1]. Telah banyak
yang sangat penting mengingat teknologi ini belum
diterapkan di beberapa jaringan data konvensional,
terdapat mekanisme khusus untuk mendeteksi serangan
seperti penerapan jaringan ATM dan IP/MPLS. Namun,
cyber [3].
paradigma jaringan konvensional dan solusi TE tersebut
tidak cukup menguntungkan bagi paradigma dan Pada umumnya penelitian teknologi SDN untuk
manajemen jaringan pada generasi berikutnya. Hal ini diterapkan di jaringan masih dilakukan dengan bantuan
karena semakin besarnya lalu lintas data, permintaan software mininet. Mininet merupakan emulator jaringan

1
yang mampu mensimulasikan jaringan mulai dari virtual kemampuan untuk melakukan analisis aliran data,
host, switch, router, dan link yang kesemuanya berjalan analisis protokol, pencarian konten, dan juga melakukan
pada single kernel linux, yang kemudian masing-masing penyimpanan file log dalam jaringan. Adapun Usaha
elemen tersebut disebut dengan istilah “host” virtualisasi serangan yang dapat dideteksi oleh Snort diantaranya
sederhana untuk membuat jaringan yang lengkap serta adalah stealth port scan, serangan Common Gateway
mendukung protocol OpenFlow dan Software-Defined Interface (CGI), usaha fingerprint OS, dan lain-lain.
Networking [5]. Beberapa penelitian yang telah Kegunaan utama dari Snort ada 3 yaitu sebagai packet
dilakukan pada jaringan SDN diantaranya adalah logger, straight packet sniffer, serta IDS jaringan [9].
integrasi IDS pada jaringan SDN [3]. Pada penelitiannya Arsitektur dari Snort terdiri dari beberapa komponen
dibuat skenario rancangan topologi menggunakan bagian yang memiliki fungsinya masing-masing
emulator mininet. Skenario yang dibuat memberikan diantaranya adalah Packet Decoder, Preprocessors,
hasil solusi dalam menerapkan mekanisme deteksi Detection Engine, Logging and Alerting System, serta
serangan pada jaringan SDN. Selanjutnya, dihasilkan Output Modules seperti yang terlihat pada Gambar 2
nilai parameter QOS yang masih memenuhi standar yang berikut [10].
ditetapkan ITU-T G.1010 [6].
Selain itu, pada jurnal berjudul “Uji Performa
Software-Based Openflow Switch Berbasis OpenWRT”
yang ditulis oleh Kartadie, R & Suryanto, T (2015)
membuktikan bahwa performa Software-based
OpenFlow OpenWRT mampu menggantikan Dedicated
Switch Openflow dalam penerapan SDN [7].
Berdasarkan uraian hasil penelitian sebelumnya, dapat
diketahui bahwa pada umumnya jaringan SDN dilakukan
uji coba pada jaringan simulasi yang menggunakan
mininet sebagai representasi jaringan SDN. Berdasarkan Gambar 2. Komponen Snort [10]
hasil yang didapatkan, kemudian akan dilakukan
penelitian penerapan IDS berbasis teknologi SDN pada 3. Analisis dan Perancangan
perangkat software-based OpenFlow OpenWRT dan
Raspberry Pi 2 model B V1.1. 3.1. Persiapan (prepare)

2.2. Software Defined Network Tahapan pertama untuk memulai penelitian ini adalah
prepare atau persiapan. Tahap ini akan membahas
Software-Defined Networking (SDN) atau split tentang alur penelitian dan gambaran umum sistem
architecture menurut Shirazipour, (dikutip dalam jaringan yang akan dibangun. Langkah-langkah alur
Kartadie, 2013) adalah sebuah konsep yang penelitian yang dilakukan dapat dilihat pada Gambar 3.
memungkinkan / memperbolehkan operator jaringan
untuk mengelola router dan switch secara fleksibel
menggunakan software yang berjalan di server eksternal.
Sedangkan dalam Open Network Foundation (ONF),
mendefinisikan SDN adalah sebuah arsitektur network
baru dimana kontrol jaringan dipisahkan dari forwarding
dan diprogram secara langsung menggunakan
Application Programming Interface (API).

Gambar 3. Alur Penelititan


Secara umum, sistem akan diimplementasikan dalam
jaringan berbasis SDN pada perangkat software-base
OpenWRT untuk mengenali dan menangani serangan
cyber pada jaringan SDN. Sensor IDS Snort akan
diletakkan pada suatu tempat di jaringan untuk
Gambar 1. Arsitektur SDN [8] melakukan pengecekan paket data yang melewatinya.
2.1. Snort Jika terdapat paket data yang dianggap berbahaya, maka
akan diberikan peringatan mengenai usaha penyerangan
Snort merupakan salah satu aplikasi Intrusion terhadap jaringan serta mengirim perintah pemblokiran
Detection System (IDS) open source yang memiliki paket ke controller SDN sehingga seluruh komunikasi

2
antara perangkat penyerang dan korban serangan akan di aman dan boleh masuk. Jika paket data tersebut sesuai
blokir selama kurun waktu tertentu. dengan salah satu atau beberapa rule yang ada, maka
paket akan terdeteksi sebagai sebuah ancaman / serangan
3.2. Perencanaan (plan)
terhadap sistem yang dilindungi, selanjutnya snort akan
Setelah melakukan tahap persiapan, maka tahapan mengirimkan sebuah peringatan berupa file Log deteksi.
selanjutnya adalah melakukan perencanaan terhadap Kemudian dari hasil Log tersebut, sistem akan
rincian spesifikasi dari sistem, yang meliputi kebutuhan melakukan blokir terhadap penyerang dengan
perangkat keras (Hardware) dan kebutuhan perangkat memanfaatkan mekanisme dari skrip pemblokiran dan
lunak sistem (Software). Adapun rincian kebutuhan fitur access control list dari firewall kontroler RYU.
sistem yang diperlukan adalah sebagai berikut: Berikut alur kerja dari sistem yang dibangun:
3.2.1. Analisis Kebutuhan Perangkat Keras
Adapun perangkat keras yang akan digunakan untuk
merancang sistem IDS pada jaringan berbasis Software
Defined Network antara lain:
1. Software-based OpenFlow Switch OpenWRT
2. Controller dan Host Attacker
3. Raspberry Pi 2 Model B v1.1
4. USB Wifi TP-Link TL-WN722ND
3.2.2. Analisis Kebutuhan Perangkat Lunak
Adapun perangkat lunak yang dibutuhkan untuk
membangun sistem ini diantaranya adalah:
1. OpenWRT dan Openvswitch
2. Ubuntu 16.04.3 LTS pada kontroler dan attacker
3. Raspbian Jessie pada miniserver Raspberry Pi
4. RYU sebagai kontroler SDN Gambar 4. Flowchart Kerja Sistem
5. Snort sebagai IDS 3.3.2. Rancangan Topologi
6. D-ITG sebagai generator paket data, video, VoIP Perancangan topologi dan konfigurasi IP pada sistem
7. Iperf  background traffic dan Bandwidth test yang akan dibangun:
8. Apache Web Server
9. BASH untuk skrip pemblokiran
10. Nmap untuk Host Discovery
11. Hping3 untuk serangan DOS Syn Flood
12. NTPdate untuk sinkronisasi waktu
13. DVWA sebagai web target serangan
Gambar 5. Topologi Jaringan SDN
3.3. Perancangan (Design)
Tabel 1. Konfigurasi IP Address
Tahap ini merupakan kelanjutan dari tahap
perencanaan yang mana pada tahap ini akan menjelaskan No. Nama Perangkat IP Address
flowchart, rancangan sistem dan juga rancangan topologi
1 Server Kontroler 192.168.0.1
jaringan yang akan dibangun.
2 Switch OpenFlow 192.168.0.2
3.3.1. Alur Kerja Sistem
Sistem jaringan yang akan dibangun memiliki Snort 3 Penyerang (Host) 192.168.1.122/24
IDS yang akan melakukan pengecekan paket data yang 4 Server Target 192.168.1.123/24
melewati sensornya. Sensor snort akan diletakkan di
sekitar komponen yang ingin dilindungi. Snort 3.3.3. Skenario Pengujian
melakukan pengecekan paket data sesuai dengan rule
3.3.3.1. Skenario Uji Performansi
yang ditetapkan. Jika paket data tidak ada kecocokan
dengan rule yang ada, maka paket tersebut dinyatakan

3
Setiap skenario uji performansi dilakukan pada Dari sisi pengirim:
jaringan SDN sebelum dan sesudah diintegrasikan $ iperf –c 192.168.1.123 –u –b 100M
dengan IDS. Pengujian dilakukan untuk mengetahui
–f k –i 1 –t 3600
pengaruh integrasi IDS pada jaringan SDN dari segi
performansi. Parameter uji QOS yang digunakan adalah Dari sisi penerima:
delay, throughput, jitter, dan packet loss Ratio. $ iperf –s –u –i 1
Sistematika pengujian dilakukan dengan menggunakan
D-ITG untuk membangkitkan 3 jenis trafik UDP yaitu Dari hasil pengujian yang telah dilakukan selama
trafik data, video dan VoIP [11]. Selain itu juga akan lebih dari 3 kali pengujian didapatkan hasil bahwa
digunakan iperf untuk membangkitkan background terjadi loss bandwidth dan ketidakstabilan dari trafik
traffic serta menguji stabilitas dan besaran bandwidth yang dialirkan selama pengujian seperti yang terlihat
yang berjalan dalam jaringan yang dibangun. pada Gambar 6. Sehingga dari hasil pengujian ini akan
sangat berpengaruh terhadap performa layanan QoS
3.3.3.2. Skenario Uji Serangan jaringan.
Skenario pengujian serangan dilakukan untuk
mengetahui kemampuan sistem IDS dalam mendeteksi
serangan attacker ke server dalam jaringan SDN.
Serangan dilakukan dengan menyesuaikan rule-rule
yang telah diatur untuk bisa mendeteksi serangan-
serangan seperti SQL Injection, XSS Attack, Host
Discovery, dan DOS Syn Flood. Diantara serangan
tersebut sebagian menggunakan aplikasi web DVWA
yang mana memiliki berbagai celah yang dapat
digunakan untuk pengujian keamanan [12]. Dalam
penelitian ini DVWA diatur pada tingkat keamanan
terendah.
Gambar 6. Aliran Bandwidth Tidak Stabil
4. Hasil dan Pembahasan 4.2.1.2. Pengujian QoS
4.1. Implementasi (Implementation) Pengujian ini dilakukan untuk mengetahui seberapa
baik kualitas jaringan yang dibangun sesuai dengan
Tahap ini merupakan tahap lanjut dari tahapan parameter uji QoS yaitu delay, throughput, jitter, dan
perancangan. Yang mana pada tahap ini rancangan yang packet loss ratio apakah memenuhi standar yang telah
telah dibuat pada tahap desain akan diimplementasikan. ditetapkan oleh ITU-T G.1010 atau belum [6].
Hal-hal yang dilakukan pada tahap implementasi ini Pengujian dilakukan menggunakan aplikasi D-ITG
meliputi konfigurasi Software-based OpenFlow Switch yang mengirimkan data sesuai dengan jenisnya yaitu
OpenWRT, instalasi controller RYU dan SNORT IDS, paket data, video dan VoIP. Berikut grafik data hasil
konfigurasi RYU dan modifikasi berkas log snort serta pengukuran layanan QoS trafik paket data:
Flow Entry.
4.2. Operasi (Operate)
Pada tahap ini akan dibahas mengenai skenario
pengujian serta pengujian terhadap sistem yang telah
dibangun. Skenario pengujian yang telah dilakukan
adalah skenario uji serangan untuk mengetahui
efektifitas IDS dalam mendeteksi serangan cyber dan
skenario uji performa sistem yang meliputi uji delay,
throughput, jitter, dan Packet Loss Ratio.
4.2.1. Skenario Uji Performa Sistem
4.2.1.1. Bandwidth Test
Pengujian dilakukan untuk mengetahui stabilitas
bandwidth dari sistem yang dibangun menggunakan 2 Gambar 7. Grafik Delay Paket Data
jenis koneksi yaitu koneksi kabel LAN dari host dan
koneksi wireless (WLAN) menuju miniserver Raspberry
Pi 2 model B v1.1. Pengujian dilakukan dengan
mengalirkan trafik dari sisi host menuju server dan
sebaliknya, dengan menggunakan aplikasi Iperf.

4
penurunan nilai throughput. Hal ini terbukti bahwa
banyaknya rule yang didefinisikan juga berpengaruh
terhadap kinerja jaringan. Hasil pengujian ini tidak
terlepas dari pengujian bandwidth test sebelumnya,
yang menunjukkan ketidakstabilan aliran bandwidth
disetiap detiknya juga bandwidth loss yang cukup
besar sehingga sangat berpengaruh besar terhadap
layanan QoS jaringan. Hasil yang sama juga terjadi
pada pengujian trafik Video dan VoIP.
4.2.2. Skenario Uji Serangan
Pengujian serangan dilakukan untuk mengetahui
efektifitas IDS dalam mendeteksi serangan tertentu.
Maka perlu ditambahkan rule-rule pada snort IDS untuk
Gambar 8. Grafik Throughput Paket Data mendeteksi serangan tersebut sesuai dengan jenis
serangan yang akan dilakukan pada penilitian ini.
4.2.2.1. SQL Injection Attack
Serangan dilakukan pada web DVWA yang telah
terinstal di miniserver Raspberry. Dengan
memasukkan Query “’ or 1=1;#” pada form ID, maka
kueri tersebut akan menampilkan seluruh data
pengguna di dalam database. Berikut rule SQL Inject:
alert tcp any any -> $HTTP_SERVERS
$HTTP_PORTS (msg:"SQL Injection
attempt";flow:to_server,established;u
ricontent:"/?id";nocase;pcre:"/(((\?i
d=)|(\?id%3D)).{0,}(\%3b)|(\;).{0,}((
\#)|(\%23)))/ix"; classtype:web-
Gambar 9. Grafik Jitter Paket Data application-attack; sid:9099; rev:5;)

Gambar 10. Grafik PLR Paket Data


Dari grafik hasil pengujian trafik paket data yang
ditunjukkan pada Gambar 7-10 dengan 4 parameter
QoS yang diuji, menunjukkan bahwa layanan QoS dari
sistem yang dibangun memiliki performa jaringan yang
buruk baik sebelum dan sesudah diintegrasikan dengan Gambar 11. Hasil Serangan SQL Injection
IDS. Terlihat dari setiap hasil pengujian dengan
penambahan rule kelipatan 50, tidak menunjukkan
hasil pengaruh yang signifikan terhadap performa
Gambar 12. Hasil Deteksi Serangan SQL Inject
jaringan, yang seharusnya mengalami penurunan
disetiap penambahan rule IDS seperti yang dijelaskan 4.2.2.2. Cross Site Scripting Attack (XSS)
pada penelitian sebelumnya[3]. Setelah dilakukan
Serangan dilakukan dengan menuliskan kode
pengujian dengan penambahan rule sebanyak 1844,
Javascript pada kolom “message” yang terdapat di menu
performa jaringan mengalami penurunan yang cukup
signifikan dengan naiknya nilai delay, jitter, PLR, dan

5
“XSS (Stored)” dan kode tersebut akan berjalan setiap alert tcp any any -> any any (msg: "
kali halaman diakses. Berikut rule XSS Attack: TCP SYN packet flooding (simple or
distributed)"; threshold: type both,
alert tcp any any -> $HTTP_SERVERS track by_dst, count 10000, seconds 60;
$HTTP_PORTS (msg:"Cross-site scripting flow:stateless; flags:S,12; sid:7;
attempt";flow:to_server,established;pc rev:1;)
re:"/((\%3C)|<)((\%2F)|\/)*[a-z0-
9\%]+((\%3E)|>)/i"; classtype:web-
application-attack; sid:9000; rev:5;)
Gambar 17. Serangan DOS Syn Flood

Gambar 18. Hasil Deteksi Serangan DOS Syn Flood

5. Penutup
5.1. Kesimpulan
Berdasarkan hasil penelitian, pembahasan dan
interpretasi yang telah diuraikan, dengan mengacu pada
beberapa teori dan hasil penelitian sebelumnya, dapat
ditarik kesimpulan sebagai berikut:
Gambar 13. Hasil Serangan XSS Attack 1. Implementasi IDS pada jaringan SDN dengan
perangkat OpenWRT sebagai OpenFlow switch
Gambar 14. Hasil Deteksi Serangan XSS Attack menjadikan jaringan lebih aman. Hal ini ditunjukkan
pada hasil uji serangan yang telah dilakukan mampu
untuk mendeteksi adanya serangan sesuai dengan
4.2.2.3. Host Discovery rule yang ditambahkan pada IDS serta dapat
Serangan dilakukan dengan tool NMAP bertujuan mencegah serangan tersebut dengan memutus
untuk mencari daftar perangkat yang sedang aktif dalam komunikasi perangkat penyerang.
jaringan. Berikut rule deteksi serangan Host Discovery: 2. Sistem yang dibangun dengan perangkat Raspberry
Pi 2 model B V1.1 yang dipasang sebagai server
alert icmp any any -> any any pada jaringan SDN secara keseluruhan belum mampu
(msg:"nmap ping scan"; dsize:0; memenuhi layanan QOS sesuai dengan standar yang
itype:8; reference:arachnids,162; telah ditetapkan. Hal ini terlihat pada pengujian
classtype:attempted-recon; sid:6; perfomansi yang menunjukkan data bahwa koneksi
rev:3;) bandwidth yang dihasilkan tidak stabil baik sebelum
dipasang IDS maupun setelah dipasang IDS.
Meskipun secara umum masih bisa terkoneksi
dengan baik pada jaringan SDN, namun dari segi
pengukuran QOS menunjukkan performa yang
buruk.
3. Berdasarkan hasil uji performansi terhadap sistem,
penerapan IDS pada jaringan SDN dengan
menggunakan perangkat Software-based OpenFlow
OpenWRT dan Raspberry Pi 2 model B v1.1
berpengaruh terhadap layanan QOS dari sistem yang
dibangun. Hal tersebut ditunjukkan dengan
meningkatnya jumlah delay pada penambahan rule
IDS sebanyak 1844 rule. Namun pengujian
Gambar 15. Hasil Serangan Host Discovery performansi yang menunjukkan pengaruh yang
signifikan terhadap sistem adalah hasil dari pengujian
besaran bandwidth loss dan background traffic yang
Gambar 16. Hasil Deteksi Serangan Host Discovery dialirkan ke jaringan yang tidak stabil, sehingga
4.2.2.4. DOS Syn Flood berdampak pada layanan QOS yang diberikan.

DOS Syn Flood dapat dilakukan dengan tool hping3 5.2. Saran
dengan membanjiri server dengan Flag Syn. Berikut rule Berdasarkan kesimpulan dan analisis yang dilakukan
deteksi DOS Syn Flood: selama melakukan penelitian perancangan sistem ini,

6
dapat dikemukakan saran-saran yang perlu [11] Stefano Avallone, Donato Emma, Antonio Pescape,
ditindaklanjuti sebagai berikut: and Giorgio Ventre, "A Practical Demonstration of
1. Menggunakan kontroler lain serta IDS yang berbeda. Network Traffic Generation," in Eighth IASTED
Hasil yang berbeda bisa saja terjadi, dibandingkan
International Confrerence INTERNET AND
dengan apa yang telah diperoleh pada penelitian ini.
2. Menggunakan perangkat pendukung jaringan SDN MULTIMEDIA SYSTEMS AND
yang berbeda selain OpenWRT dan Raspberry Pi APPLICATIONS , Kauai, Hawaii, USA, 2004, pp.
seperti menggunakan Zodiac FX OpenFlow Switch, 138-143.
Dedicated OpenFlow Switch, dll. Sehingga jaringan [12] Ashley Deuble, "Detecting and Preventing Web
SDN bisa diterapkan serealistis mungkin dalam skala Application Attacks with Security Onion," SANS
lab yang lebih besar atau organisasi tertentu Institute, 2012.
(terhubung ke internet).
3. Mengembangkan IDS menjadi Intrusion Prevention Biodata Penulis
System (IPS) di lingkup jaringan SDN dan
optimalisasinya. Dzaki Faizal Mubarok, memperoleh gelar Sarjana
4. Menerapkan penggunaan teknik anomaly detection Komputer (S.Kom), Program Studi Informatika,
dan mencegah serangan IDS evasion dari hacker, Fakultas Ilmu Komputer Universitas AMIKOM
dengan IDS pada jaringan SDN. Yogyakarta, lulus tahun 2017.

Daftar Pustaka
[1] Akyildiz, IF, Lee, A, Wang, P, Luo, M & Chou, W,
“A roadmap for traffic engineering in software
defined networks,” Computer Networks, vol. 71,
pp. 1-30, June 2014.
[2] Thomas D. Nadeau and Ken Gray, “SDN :
Software Defined Networks,” California: O’Reilly
Media, Inc.,2013.
[3] Fauzi, Taufik Nur. 2016. “Integrasi Intrusion
Detection System pada Software Defined
Network,” Bandung: Fakultas Teknik Universitas
Telkom.
[4] Anonim. (2017, Oktober) Ryu Documentation
Release 4.18. [online].
https://media.readthedocs.org/pdf/ryu/latest/ryu.pdf
[5] M. Team, "Mininet Overview," [Online].
Available: http://mininet.org/overview/. [Accessed
25 Mei 2017].
[6] Telecommunication Standardization of ITU, "ITU-
T Rec. G.1010," Transmision Systems and Media,
Digital Systems and Networks , November 2011.
[7] Kartadie, Rikie and Suryanto, Tommi, "Uji
Perfoma Software-based OpenFlow Switch
Berbasis OpenWRT," Jurnal Ilmiah
SISFOTENIKA, vol. 5, no. 2, Juli 2015.
[8] Open Networking Foundation, “Software Defined
Networking: The New Norm for Networks,”
California, United States of America: Open
Networking Foundation, 2012.
[9] Thomas, Tom. 2005. “Network Security First-Step”
Yogyakarta: Penerbit ANDI.
[10] Rafeeq Ur Rehman, “Intrusion Detection System
with Snort, Advanced IDS Techniques Using Snort,
Apache, MySQL, PHP, and ACID,” New Jersey,
United States of America: Prentice Hall PTR, 2003.

View publication stats