PENERAPAN HYBRID HONEYPOT DAN PHAD UNTUK PENANGANAN SERANGAN DDoS PADA CLOUD COMPUTING

Dodik Gagan S, Mahar Faiqurahman, Zamah Sari

Abstract


Cloud computing merupakan sebuah teknologi yang memungkinkan para pengguna komputer dapat melakukan komputasi dan berbagi semua sumber daya untuk beberapa layanan melalui internet. Seperti halnya sistem yang lain, cloud computing ini juga sangat rentan terhadap celah keamanan. Serangan DDOS merupakan salah satu ancaman utama yang dapat merusak dan berpengaruh signifikan terhadap kinerja cloud computing. Hal ini dikarenakan cloud computing yang memanfaatkan virtualisasi merupakan sistem yang multi pengguna , dimana serangan pada satu pengguna sama dengan serangan terhadap semua pengguna. Hybrid honeypot dan Packet Header Anomaly Detection (PHAD) merupakan dua metode keamanan yang dapat saling melengkapi untuk mendeteksi serangan pada cloud computing. Hybrid honeypot akan memproses serangan berdasarkan tingkat interaksi serangan yaitu low dan high interaction. Sedangkan PHAD akan mendeteksi serangan berdasarkan pola dari header setiap paket data serta menjadi traffic controller untuk meneruskan paket data (packet forwarder) menuju hybrid honeypot maupun production system. Dalam penelitian ini dua buah metode keamanan tersebut berhasil diterapkan pada cloud computing yang memanfaatkan arsitektur virtual machine, untuk mendeteksi serangan ICMP Flood, TCPSYN Flood, Smurf Attack, Land Attack, Null Scan dan Xmas Scan. Namun, dari hasil pengujian didapatkan hasil bahwa performa sistem sedikit mengalami penurunan, yang dibuktikan dengan kenaikan time response oleh server dan request lost pada paket data.

References


Mell, P., Grance, T. The NIST Definition of Cloud Computing. Recommendations of The National Institute of Standards and Technology. 2009; [2] Wang, L., Von Laszewski, G., Younge, A., He, X., Kunze, M., Tao, J., & Fu, C. Cloud computing: a perspective study. New Generation Computing. 2010; 28(2), 137-146. [3] Zhang, S., Zhang, S., Chen, X., Huo, X. Cloud computing research and development trend. Future Networks, 2010. ICFN'10. Second International Conference. 2010; (pp. 93-97). IEEE. [4] Buyya, R., Yeo, C. S., Venugopal, S. Market-oriented cloud computing: Vision, hype, and reality for delivering it services as computing utilities. High Performance Computing and Communications, 2008. HPCC'08. 10th IEEE International Conference. 2008; (pp. 5-13). IEEE. [5] Singh, Ram Kumar, Ramajujam, P. Intrusion Detection System Using Advance Honeypots. International Journal of Computer Science and Information Security (IJCSIS). 2009; 2, (01).

Thu, Aye Aye. Integrated Intrusion Detection and Prevention System with Honeypot on Cloud Computing Environment. International Journal of Computer Applications (IJCA). 2013; 67, (04), 9-13. [7] Mahoney, M. V., Chan, P. K. PHAD: Packet header anomaly detection for identifying hostile network traffic. Florida Institute of Technology. 2001; [8] Haris, S. H. C., Al-Saadoon, G. M. W., Ahmad, A. P. D. R., Ghani, M. A. H. A. Anomaly Detection of IP header Threats. International Journal of Computer Science and Security (IJCSS). 2011; 4, (6), 497-504. [9] Zissis, D., & Lekkas, D. (2012). Addressing cloud computing security issues. Future Generation computer systems, 28(3), 583-592.

Sabahi, F. Cloud computing security threats and responses. Communication Software and Networks (ICCSN), 2011 IEEE 3rd International Conference. 2011; (pp. 245-249). IEEE.

Lohman, Tim. (2011). DDoS is Cloud's security Achilles heel. [Online]. Tersedia:http://computerworld.com.au/article/401127/ddos_cloud_security_achilles. Diakses pada 5 November 2013 [12] Khamruddin, M., Rupa, C. A rule based DDoS detection and mitigation technique. Nirma University International Conference on Engineering (NUiCONE). 2012; (pp. 1-5). IEEE.




DOI: https://doi.org/10.22219/sentra.v0i2.1885

Refbacks

  • There are currently no refbacks.


Seketariat

Fakultas Teknik

Universitas Muhammadiyah Malang Kampus III

Jl. Raya Tlogomas 246 Malang, 65144