TAPPDF.COM PDF DOWNLOAD ANALISIS PERFORMA CENTRALIZED FIREWALL PADA MULTI DOMAIN CONTROLLER ... 10933 1 10 20170918

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer
Vol. 2, No. 7, Juli 2018, hlm. 2698-2705

e-ISSN: 2548-964X
http://j-ptiik.ub.ac.id

Analisis Performa Centralized Firewall pada Multi Domain Controller di
Arsitektur Software-Defined Networking (SDN)
Rifki Pinto Hidayat1, Rakhmadhnay Primananda2, Edita Rosana Widasari3
Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya
E-mail: [email protected], [email protected], [email protected]
Abstrak
Software Defined Networking merupakan terobosan terbaru dalam pemodelan jaringan modern dimana
control plane dan data plane telah dipisahkan satu sama lain. Dimana pada SDN control plane
diletakkan pada controller yang bertugas untuk mengatur dan menyediakan segala keperluan yang ada
di jaringan. Controller akan melakukan monitoring keadaan jaringan dan melakukan proses perbaikan
apabila terjadi kerusakan di jaringan, yang salah satunya bisa disebabkan oleh adanya serangan Denial
of Services (DoS) dan Distributed – Denial of Services (DDoS) Attacks. Dimana dengan menerapkan
firewall secara terpusat pada controller, controller dapat dengan cepat mendeteksi ketika terjadi
serangan di jaringan baik serangan yang dilakukan oleh host di domainnya maupun oleh host di domain
jaringan lain, sehingga proses penangganan serangan sendiri menjadi lebih cepat dan efektif. Hal

tersebut dibuktikan berdasarkan pada rata – rata waktu penangganan serangan yang dibutuhkan adalah
sekitar 6.042 seconds dengan rata – rata penggunaan resource cpu adalah 18.4% dan bitrate yang
diterima oleh host victim sebesar 13.582 Kbps setelah serangan tertanggani oleh controller , menandakan
bahwa penerapan centralized firewall di controller dapat dengan cepat mendeteksi dan melakukan
penangganan serangan yang terjadi, dengan menggunakan resource cpu yang tidak terlalu besar dan
menekan jumlah packet data yang dikirim sehingga dapat menghemat penggunaan bandwith di jaringan.
Kata Kunci : Software - Defined Networking, controller, firewall, DoS, DDoS.

Abstract
Software Defined Networking is the latest breakthrough in modern network modeling where control
plane and data plane have been separated from each other. Where on the SDN control plane is placed
on the controller in charge of organizing and providing all the needs that exist in the network. The
controller will monitor the state of the network and also perform the repair process in case of damage
to the network, one of which can be caused by Denial of Service (DoS) and Distributed - Denial of
Service (DDoS) Attacks attacks. With implementing a centralized firewall on the controller, the
controller can quickly detect when a network attacks occurs either by hosts hosted on their domains or
by hosts in other network domains, so the process of own attack subscribing becomes faster and more
effective. That things proved based on the average attack time the required subscription is about 6.042
seconds with average use of cpu resource is 18.4% and bitrate received by host victim
13.582 Kbps after attacking by the controller, indicating that the implementation of centralized firewall

in the controller can quickly detect and subscribe to attack that occur, using a resource cpu that is not
too large and pressing the number of packets of data sent so as to save on bandwidth usage in the
network.
Keywords : Software - Defined Networking, controller, firewall, DoS, DDoS.

(SDN). Software - Defined Networking (SDN)
adalah sebuah konsep pendekatan baru untuk
mendesain, membangun dan mengelola jaringan
komputer dengan memisahkan control plane dan
data plane (McKeown, dkk., 2008). Konsep
utama pada Software -Defined Networking
(SDN) adalah sentralisasi jaringan dengan

1. PENDAHULUAN
Pada saat ini perkembangan teknologi
informasi berkembang dengan sangat pesat tidak
terkecuali pada jaringan komputer. Pada
perkembangan teknologi ini munculah konsep
baru yaitu Software - Defined Networking
Fakultas Ilmu Komputer

Universitas Brawijaya

2698

2699

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer

semua pengaturan berada pada control plane,
yang mana control plane sendiri dalam SDN
diimplementasikan ke dalam bentuk sebuah
controller yang memiliki tugas mengatur dan
memonitoring seluruh traffic data di jaringan.
Termasuk juga salah satu tugas dari controller
adalah menanggani serangan yang bisa terjadi
sewaktu – waktu di jaringan, salah satuunya
adalah serangan Denial of Services (DoS) dan
Distributed – Denial of Services (DDoS)
Attacks, dimana keduanya akan menyerang dan
melumpuhkan layanan suatu host di jaringan

(Hedge & Hu, 2014).
Sistem keamanan jaringan sangat diperlukan
disini guna melindungi semua perangkat yang
ada di jaringan, yang salah satunya adalah
berupa sistem firewall. Dimana firewall nanti
akan memberikan parameter attack treshold
yang dapat digunakan untuk mendeteksi adanya
serangan di jaringan atau tidak (Raviya &
Dhaval, 2015).
Pada penelitian ini, peneliti akan melakukan
pengujian terhadap efektifitas dari penerapan
firewall pada controller untuk menanggani
serangan yang terjadi di jaringan, dimana
nantinya akan digunakan simulator mininet
dalam pembuatan dan pengujian serangan di
jaringan. Mininet sendiri merupakan aplikasi
yang berbasis leight-weight virtualization yang
dapat menciptakan jaringan virtual yang realistik
(Kloti, dkk., 2013).
Melalui penelitian ini akan dilakukan

pengukuran kinerja dari firewall di controller
dalam menanggani serangan di jaringan yang
dilakukan dengan menggunakan beberapa
skenario pengujian. Sehingga nantinya dari hasil
pengukuran kinerja tersebut akan dapat
diketahui performa dari controller dalam
menanggani serangan yang terjadi di jaringan.
2. LANDASAN TEORI
2.1. Software – Defined Networking (SDN)
Konsep dasar SDN adalah dengan
melakukan pemisahan eksplisit antara control
dan forwarding plane, serta kemudian
melakukan abstraksi sistem dan setelah itu
mengisolasi kompleksitas yang terdapat pada
komponen
atau
sub-sistem
dengan
mendefinisikan antar-muka (interface) untuk
setiap perangkat atau device yang terdapat di

jaringan dengan proses konfigurasi standard
yang
tidak
terlalu
rumit
untuk
diimplementasikan (Benton, dkk., 2014).
Fakultas Ilmu Komputer, Universitas Brawijaya

Gambar 1. Arsitektur SDN

Pada Gambar 1 diatas merupakan
arsitektur dasar dari pemodelan jaringan SDN,
dimana terdapat tiga layer yang menyusun
arsitektur dari SDN beserta komponen dan
interaksinya, yaitu application layer, control
layer dan infrastructure layer. Application layer
pada jaringan SDN berada pada lapisan teratas,
nantinya akan berutgas untuk berkomunikasi
dengan sistem via North Bound Interface (NBI),

merupakan layer yang berisikan aplikasi –
aplikasi seperti mail server, web server maupun
lainnya. Selanjutnya adalah control Layer yaitu
entitas layer untuk kontrol (SDN Controller)
yang mentranslasikan kebutuhan aplikasi
dengan infrastruktur dengan memberikan
instruksi yang sesuai untuk SDN datapath serta
memberikan informasi yang relevan dan
dibutuhkan
oleh
SDN
Application.
Infrastructure Layer merupakan layer pertama
yang berisikan perangkat – perangakat penyusun
jaringan SDN yang bertugas mendistribusikan
packet data di jaringan SDN sesuai dengan
konfigurasi routing table oleh controller dengan
menggunakan protokol komunikasi Openflow.
2.2. Centralized Firewall Pada SDN
Didalam jaringan Software – Defined

Networking, segalah hal yang berkaitan dengan
traffic yang terjadi dalam jaringan semuanya
menjadi tanggung jawab dari controller . Mulai
dari pembuatan flow table, rule table, hingga
protokol data yang akan digunakan. Controller
menjadi device pertama yang mengetahui
apabila terjadi hal – hal yang tidak sesuai dengan
harapan awal dibuatnya jaringan SDN tersebut.
Semakin berkembangya variasi serangan yang
menargetkan jaringan komputer membuat
controller
haruslah
mempunyai
sistem

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer

pertahanan yang dapat melindungi dirinya
sendiri dan jaringan SDN yang berada
dibawahnya.


2700

melumpuhkan target serangannya. Sedangkan
pada jenis serangan DDoS, serangan dilakukan
oleh banyak host dalam waktu yang bersamaan
sehingga dampak yang ditimbulkan dari
serangan tersebut menjadi lebih besar dan
perangkat yang menjadi target serangan dapat
dengan lebih cepat mengalami down services.

Gambar 2. Centralized Firewall di Controller SDN

Pada Gambar 2 diatas merupakan proses
implementasi firewall pada controller. Berbeda
dengan jaringan konvensional umumnya dimana
setiap device akan dipasang sistem firewall-nya
sendiri, di jaringan SDN firewall dapat dipasang
secara terpusat pada controller karena pada
dasarnya setiap packet data yang ada pada

jaringan SDN akan dikontrol dan diawasi oleh
controller , sehingga ketika salah satu device
dalam jaringan mengalami serangan, maka
firewall yang telah terpasang pada controller
tersebut nantinya akan dapat segera melakukan
deteksi dan aksi penangganan untuk jenis
serangan yang dilakukan attacker pada salah satu
device di jaringan tersebut.
2.3. DoS dan DDoS Attacks
Sebuah serangan Denial-of-Service (DoS)
dan Distributed-Denial of Services (DDoS)
Attacks adalah jenis serangan pada arsitektur
jaringan komputer modern yang menargetkan
pada perangkat atau server yang terdapat di
dalam jaringan internet tersebut dengan tujuan
yaitu untuk menghabiskan resource yang
dimiliki oleh perangkat tersebut hingga akhirnya
perangkat atau device tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga
secara tidak langsung membuat perangkat lain

yang ingin memperoleh akses layanan menuju
perangkat tersebut gagal atau down services
(Qiao, dkk., 2014). Dimana pada jenis serangan
DoS serangan hanya dilakukan oleh satu host
saja, sehingga dampak yang ditimbulkan dari
serangan ini tidak terlalu besar dan umumnya
membutuhkan waktu yang relatif lama untuk
Fakultas Ilmu Komputer, Universitas Brawijaya

Gambar 3. Simulasi Serangan DDoS di SDN

Pada Gambar 3 diatas, merupakan gambaran
dari proses serangan DDoS attacks di jaringan
SDN, dimana proses dari serangan tersebut
nantinya akan dilakukan oleh host slaves yaitu
host yang bertugas untuk melakukan serangan
secara langsung menuju host victim. Dimana
host slavers tersebut nantinya akan dikendalikan
oleh host master diatasanya, untuk membanjiri
traffic data di host victim dengan request packet
data yang besar yang menyebabkan host tersebut
nantinya tidak dapat melayani request packet
data lain yang masuk.
3. METODOLOGI
Secara umum, langkah – langkah dalam
melakukan pengujian centralized firewall di
SDN yang akan dilakukan nantinya adalah
ditunjukkan pada gambar 4.
Pada Gambar 4, tahap pertama yang
dilakukan dalam melakukan penelitian dan
analisis performa centralized firewall pada
controller di arsitektur SDN adalah dengan
melakukan
Studi
Literatur,
kemudian
melakukan proses Analisis Kebutuhan, proses
Perancangan Sistem, proses Implementasi
Sistem, proses pengujian dan analisis dari sistem
yang dibuat. Apabila performa dari sistem sudah
sesuai tujuan maka akan dilakukan pengambilan
kesimpulan dari sistem yang telah dibuat
tersebut.

2701

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer

Gambar 5. Topologi Jaringan SDN yang Digunakan

3.3.2. Perancangan Firewall
Firewall akan dirancang dan dibuat dalam
bentuk source code program yang ditulis dengan
menggunakan bahasa pemrograman python,
yang kemudian akan dijalankan bersamaan
ketika mengaktifkan controller di jaringan.
Gambar 4. Diagram Alur Penelitian

3.1. Studi Literature
Mempelajari tentang dasar – dasar
komponen sistem yang akan dibuat, seperti
konsep firewall dan cara kerja serangan DoS dan
DDoS, sehingga akan didapatkan gambaran
datail mengenai komponen sistem yang akan
dibuat nanti.
3.2. Analisis Kebutuhan
Menentukan kebutuhan dari sistem dan
batasan sistem yang akan dibuat. Sehingga
memudahkan dalam pembuatan parameter
pengujian dan penyusunan analisis hasil
pengujian.
3.3. Perancangan Sistem
Melakukan proses perancangan sistem yang
akan dibuat dan diujikan, yang meliputi
perancangan topologi serta perancangan
firewall.
3.3.1. Perancangan topologi
Perancangan topologi pada jaringan SDN
akan dirancangan dengan menggunakan source
code program mininet, guna memudahkan dalam
pembuatan dan menjalankan topologi di jaringan
SDN.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40

if rate>SimpleMonitor.
ATTACK_THRESHOLD:
self.noAttackCounts
[switch][in_port-1]=0
victim = str(eth_dst)
if victim in
domainHosts:
victims.add(victim)
for port in range(len
(self.ingressApplied
[switch])):
if not self.ingress
Applied[switch][port]:
continue
if all(x SimpleMonitor.
SUSTAINED_COUNT:
for victim in pushbacks:
self.client.send
("Pushback attack to "
+ victim)
self.sustainedPushback
Requests = 0
elif len(pushbacks) > 0:
self.sustainedPushback
Requests = 0
self.pushbacks = pushbacks

Gambar 6. Source code program firewall
Fakultas Ilmu Komputer, Universitas Brawijaya

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer

2702

Pada Gambar 6 diatas merupakan bagian
dari
source
code
firewall
yang
diimplementasikan pada controller di SDN.
Untuk proggram firewall sendiri nantinya akan
menerapkan metode packet filter firewall dalam
pengimplementasiannya ke dalam controller di
masing – masing domain jaringan. Dimana
nantinya firewall akan memfilter setiap packet
yang masuk berdasarkan besaran dari jumlah
packet data tersebut. Dengan memberikan
parameter attack treshold,, controller akan lebih
mudah mendeteksi apabila terjadi serangan di
jaringan. Kemudian controller akan menerapkan
ingress policy jika serangan berada pada domain
controller, dan menerapkan engress policy jika
penyerangan merupakan host yang berasal dari
domain jaringan lain.

host yang melakukan serangan di jaringan pada
waktu yang bersamaan. Kemudian pada
pengujian ini, host yang bertindak sebagai host
victim dan host attackers nantinya akan
ditentukan oleh peneliti dan akan berada pada
domain jaringan yang sama.

3.4. Implementasi Sistem

3.6. Hasil Pengujian

Semua kebutuhan sistem yang telah
dirancang
sebelumnya
kemudian
akan
diimplementasikan langsung ke dalam simulator
mininet untuk kemudian dilakukan pengujian
dari sistem yang telah dibuat.

Hasil pengujian yang akan disajikan
nantinya adalah bitrate, cpu usage, waktu
pendeteksian dan penangganan serangan. Hasil
dari pengujian tersebut nantinya akan dilakukan
perbandingan untuk kondisi ketika keadaan
normal, keadaan serangan tanpa firewall, dan
keadaan serangan dengan firewall. Agar
selanjutnya didapatkan hasil analisis yang lebih
akurat.

3.5. Pengujian dan Analisis
Kemudian akan dilakukan pengujian dan
analisis hasil pengujian untuk mengetahui
kinerja dari sistem centralized firewall tersebut
di jaringan SDN. Dimana pada pengujian sendiri
terdapat 4 skenario pengujian yang akan
dilakukan untuk lebih menguatkan hasil
pengujian yang diperoleh.
3.5.1. Pengujian Ping Local Domain
Akan
dilakukan
pengujian
dengan
menggunakan konsep serangan DoS attacks
yang dilakukan pada lingkup domain jaringan
controller sendiri, dimana host yang berperan
sebagai host victim dan host attackers berasal
dari domain jaringan yang sama.
3.5.2. Pengujian Ping Other Domain
Pengujian
akan
dilakukan
dengan
menggunakan konsep serangan DoS attacks
yang mana host yang bertindak sebagai host
attackers merupakan host yang berasal dari
domain controller lain yang berbeda domain
dengan host yang dijadikan target serangan.

3.5.4. Pengujian Multiple Ping Other Domain
Pada skenario pengujian ini, serangan yang
terjadi nantinya akan dilakukan dengan
menggunakan banyak host yang melakukan
serangan dalam waktu yang bersamaan sesuai
dengan konsep serangan DDoS attacks, dimana
host yang bertindak sebagai host attackers dan
host victim nantinya akan ditentukan oleh
peneliti dan akan berada pada domain jaringan
yang berbeda satu sama lain.

4. HASIL DAN ANALISIS PENGUJIAN
Setelah dilakukan proses pengujian dan
didapatkan hasil pengujian, selanjutnya hasil
pengujian yang didapat tersebut nantinya akan
disajikan dalam bentuk tabel dan juga grafik agar
lebih mudah dalam menganalisisnya. Hasil
tersebut berupa bitrate yang dikirimkan, cpu
usage, waktu pendeteksian dan penangganan
serangan oleh controller .
4.1. Data Hasil Pengujian
4.1.1 Hasil Pengujian Ping Local Domain
Tabel 1. Hasil Pengujian Ping Local Domain

3.5.3. Pengujian Multiple Ping Local Domain
Skenario pengujian multiple ping sediri
adalah skenario serangan jaringan komputer
dengan jenis serangan adalah DDoS attacks,
dimana pada serangan tersebut akan ada banyak
Fakultas Ilmu Komputer, Universitas Brawijaya

Tabel 1 diatas menunjukan rata – rata hasil
pengujian di local domain jaringan controller 1

2703

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer

dan controller 2, dimana pada keadaan jaringan
normal, rerata penggunaan bitrate di jaringan
adalah 8.451 Kbps dengan cpu usage controller
0.337%. Ketika terjadi serangan tanpa ada
firewall, rerata penggunaan bitrate di jaringan
sebesar 3004.837 Kbps dengan cpu usage
controller 31.207%, dan ketika terjadi serangan
dengan firewall rerata bitrate adalah 13.641
Kbps dengan cpu usage controller 18.468%,
waktu pendeteksian serangan oleh controller
1,86 seconds dengan waktu penangganan
serangan adalah 5.38 seconds.

bitrate di jaringan sebesar 3004.148 Kbps
dengan cpu usage controller 34.369 %, dan
ketika terjadi serangan dengan firewall rerata
bitrate adalah 13.618 Kbps dengan cpu usage
controller 18.547%, waktu pendeteksian
serangan oleh controller 2.205 seconds dengan
waktu penangganan serangan adalah 6.349
seconds.
Tabel 4. Hasil Pengujian Multiple Ping Other
Domain

Tabel 2. Hasil Pengujian Ping Other Domain

Tabel 2 diatas menunjukan rata – rata hasil
pengujian di other domain jaringan controller 1
dan controller 2, dimana pada keadaan jaringan
normal, rerata penggunaan bitrate di jaringan
adalah 8.425 Kbps dengan cpu usage controller
0.351%. Ketika terjadi serangan tanpa ada
firewall, rerata penggunaan bitrate di jaringan
sebesar 3004.427 Kbps dengan cpu usage
controller 30.949 %, dan ketika terjadi serangan
dengan firewall rerata bitrate adalah 13.58 Kbps
dengan cpu usage controller 18.547%, waktu
pendeteksian serangan oleh controller 1,843
seconds dengan waktu penangganan serangan
adalah 5.48 seconds.
Tabel 3. Hasil Pengujian Multiple Ping Local
Domain

Tabel 3 diatas menunjukan rata – rata hasil
pengujian multiple ping di local domain jaringan
controller 1 dan controller 2, dimana pada
keadaan jaringan normal, rerata penggunaan
bitrate di jaringan adalah 8.627 Kbps dengan
cpu usage controller 0.358%. Ketika terjadi
serangan tanpa ada firewall, rerata penggunaan
Fakultas Ilmu Komputer, Universitas Brawijaya

Tabel 4 diatas menunjukan rata – rata hasil
pengujian multiple ping di other domain
jaringan controller 1 dan controller 2, dimana
pada keadaan jaringan normal, rerata
penggunaan bitrate di jaringan adalah 8.434
Kbps dengan cpu usage controller 0.364%.
Ketika terjadi serangan tanpa ada firewall, rerata
penggunaan bitrate di jaringan sebesar 3004.05
Kbps dengan cpu usage controller 34.87 %, dan
ketika terjadi serangan dengan firewall rerata
bitrate adalah 13.492 Kbps dengan cpu usage
controller 18.329%, waktu pendeteksian
serangan oleh controller 2.149 seconds dengan
waktu penangganan serangan adalah 6.96
seconds.
4.2. Analisis Hasil Pengujian
4.2.1. Analisis Penggunaan Bitrate

Gambar 7. Penggunaan Bitrate di SDN

Pada Gambar 7 diatas dapat dilihat bahwa
bitrate yang digunakan oleh tiap host untuk
mengirimkan data ke host lain normalnya selalu

2704

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer

berada dibawah 10 Kbps, ketika ada serangan di
jaringan bitrate yang digunakan meningkat
drastis sampai diatas bandwith host di jaringan
yaitu 3000 Kbps, dan setelah itu firewall akan
aktif dan melakukan proteksi di jaringan dengan
melakukan filter policy terhadap host di jaringan
yang terindikasi sebagai host victim dan host
attackers hingga bitrate di jaringan menjadi
normal kembali yaitu sekitar 13 Kbps sehingga
controller dapat menghemat penggunaan
bandwith di jaringan.

serangan yang terjadi dengan menerapkan filter
policy, dimana apabila host victim dan attackers
berada pada satu domain yang sama, maka
controller akan menerapkan ingress policy, dan
apabila host victim dan host attackers berada
pada domain yang berbeda satu sama lain, maka
controller akan menerapkan engress policy,
dimana untuk penerapan filter policy tersebut
controller memerlukan waktu sekitar 6.042
seconds.

4.2.2. Analisis Penggunaan Resource Cpu

Gambar 9. Waktu Penanganan Serangan

5. KESIMPULAN
Gambar 8. Penggunaan Resource CPU di SDN

Seperti terlihat pada Gambar 8 diatas
bahwasanya resource cpu yang diperlukan oleh
controller untuk mengawasi dan mengontrol
pendistribusian packet data di jaringan
normalnya adalah 0.352%, namun ketika terjadi
serangan di jaringan resource cpu yang
dibutuhkan controller untuk mendistribusikan
packet di jaringan meningkat menjadi 32.848%,
kemudian penggunaan resource cpu akan
menjadi lebih kecil ketika firewall telah berhasil
menanggani serangan yang terjadi di mana rerata
penggunaan resource cpu adalah 18.472% yang
akan berdampak pada kinerja controller yang
akan tetap stabil dalam mengawasi dan
mengontrol pendistribusian packet data di
jaringan.
4.2.3. Analisis Waktu Penangganan Serangan
Pada Gambar 9, merupakan grafik rata – rata
waktu penangganan serangan oleh controller,
bahwasnya ketika serangan terjadi controller
akan melakukan proses deteksi serangan terlebih
dahulu dan menentukan host yang teridentifikasi
sebagai host victim dan host attackers, dimana
controller memerlukan waktu sekitar 2.014
seconds untuk melakukan hal tersebut.
Setelahnya controller akan menanggani
Fakultas Ilmu Komputer, Universitas Brawijaya

Dari data hasil pengujian dan analisis hasil
pengujian, didapatkan beberapa kesimpulan dari
penelitian yang telah dilakukan, antara lain :
1. Firewall yang diimplementasikan pada sisi
controller SDN dapat optimal menanggani
serangan yang terjadi di jaringan.
2. Penggunaan bandwith dapat ditekan ketika
terjadi serangan di jaringan sehingga
penggunaan bandwith di jaringan dapat
lebih dioptimalkan penggunaannya.
3. Penerapan centralized firewall controller
membuat kinerja controller menjadi lebih
stabil, dimana hal tersebut dikarenakan
controller dapat dengan cepat menanggani
serangan yang terjadi dengan waktu kurang
dari 10 seconds, sehingga membuat beban
kerja controller menjadi tidak terlalu besar
dan
tidak
terlalu
banyak
dalam
menggunakan
resource
cpu
ketika
melakukan pengawasan dan pengontrolan
data di jaringan.
DAFTAR PUSTAKA
Mckeown, A., Nick, S. 2008. OpenFlow :
Ennabling Innovation in Campus Networks.
In
ACM
SIGCOMM
Computer
Communication Review. ACM, pp.69-75.

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer

Hedge, N., & Hu, F. 2014. Security Issues in
SDN and OpenFlow. Boca Raton (US):
CRC Press, hlm. 436 – 455.
Raviya, R. D., & Dhaval, S. 2016. Analysis of
Software Defined Network firewall. On
International Conference on Wireless
Communications, Signal Processing ann
Networking (WiSPNET), pp. 1-7.
Kloti, R., Kotronis, V., Smith, P. 2013.
OpenFlow: A Security Analysis. On IEE
International Conference on Network
Protocols (ICNP), pp. 1-6.
Benton, L., Camp, J., Small, C. 2013. OpenFlow
Vulnerability Assessment. In Proceedings
of the second ACM SIGCOMM workshop
on Hot topics in software defined
networking. ACM, pp. 55-60.
Qiao, Y., & Yu, R. 2016. Software-Defined
Networking (SDN) and Distributed Denial
of Services (DDoS) Attacks in Cloud
Computing Environments: A Survey, Some
Research Issues, and Challenges. On IEEE
Communications Survey & Tutorials, vol.
18.

Fakultas Ilmu Komputer, Universitas Brawijaya

2705

Dokumen yang terkait

ANALISIS KOMPARATIF PENDAPATAN DAN EFISIENSI ANTARA BERAS POLES MEDIUM DENGAN BERAS POLES SUPER DI UD. PUTRA TEMU REJEKI (Studi Kasus di Desa Belung Kecamatan Poncokusumo Kabupaten Malang)

23 307 16

FREKUENSI KEMUNCULAN TOKOH KARAKTER ANTAGONIS DAN PROTAGONIS PADA SINETRON (Analisis Isi Pada Sinetron Munajah Cinta di RCTI dan Sinetron Cinta Fitri di SCTV)

27 310 2

MANAJEMEN PEMROGRAMAN PADA STASIUN RADIO SWASTA (Studi Deskriptif Program Acara Garus di Radio VIS FM Banyuwangi)

29 282 2

ANALISIS ISI LIRIK LAGU-LAGU BIP DALAM ALBUM TURUN DARI LANGIT

22 212 2

ANALISIS SISTEM PENGENDALIAN INTERN DALAM PROSES PEMBERIAN KREDIT USAHA RAKYAT (KUR) (StudiKasusPada PT. Bank Rakyat Indonesia Unit Oro-Oro Dowo Malang)

160 705 25

ANALISIS PROSPEKTIF SEBAGAI ALAT PERENCANAAN LABA PADA PT MUSTIKA RATU Tbk

273 1263 22

PENERIMAAN ATLET SILAT TENTANG ADEGAN PENCAK SILAT INDONESIA PADA FILM THE RAID REDEMPTION (STUDI RESEPSI PADA IKATAN PENCAK SILAT INDONESIA MALANG)

43 322 21

KONSTRUKSI MEDIA TENTANG KETERLIBATAN POLITISI PARTAI DEMOKRAT ANAS URBANINGRUM PADA KASUS KORUPSI PROYEK PEMBANGUNAN KOMPLEK OLAHRAGA DI BUKIT HAMBALANG (Analisis Wacana Koran Harian Pagi Surya edisi 9-12, 16, 18 dan 23 Februari 2013 )

64 565 20

PEMAKNAAN BERITA PERKEMBANGAN KOMODITI BERJANGKA PADA PROGRAM ACARA KABAR PASAR DI TV ONE (Analisis Resepsi Pada Karyawan PT Victory International Futures Malang)

18 209 45

STRATEGI KOMUNIKASI POLITIK PARTAI POLITIK PADA PEMILIHAN KEPALA DAERAH TAHUN 2012 DI KOTA BATU (Studi Kasus Tim Pemenangan Pemilu Eddy Rumpoko-Punjul Santoso)

119 459 25