• Tidak ada hasil yang ditemukan

Keamanan Jaringan Openflow Menggunakan Intrusion Detection System Berbasis Backpropagation Neural Network

N/A
N/A
Protected

Academic year: 2017

Membagikan "Keamanan Jaringan Openflow Menggunakan Intrusion Detection System Berbasis Backpropagation Neural Network"

Copied!
53
0
0

Teks penuh

(1)

KEAMANAN JARINGAN OPENFLOW

MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS)

BERBASIS BACKPROPAGATION NEURAL NETWORK

GUNTORO

SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR

(2)
(3)

PERNYATAAN MENGENAI TESIS DAN

SUMBER INFORMASI SERTA PELIMPAHAN HAK CIPTA

Dengan ini saya menyatakan bahwa tesis berjudul Keamanan Jaringan OpenFlow menggunakan Intrusion Detection System (IDS) berbasis Backpropagation Neural Network adalah benar karya saya dengan arahan dari komisi pembimbing dan belum diajukan dalam bentuk apa pun kepada perguruan tinggi mana pun. Sumber informasi yang berasal atau dikutip dari karya yang diterbitkan maupun tidak diterbitkan dari penulis lain telah disebutkan dalam teks dan dicantumkan dalam Daftar Pustaka di bagian akhir tesis ini.

Dengan ini saya melimpahkan hak cipta dari karya tulis saya kepada Institut Pertanian Bogor.

(4)

RINGKASAN

GUNTORO. Keamanan Jaringan OpenFlow menggunakan Intrusion Detection System berbasis Backpropagation Neural Network. Dibimbing oleh HERU SUKOCO dan SUGI GURITMAN.

Protokol OpenFlow (OFP) adalah salah satu teknik jaringan komputer yang memisahkan antara control plane dan data plane. Keuntungan dengan adanya pemisahan tersebut, sebuah jaringan komputer dapat diprogram secara dinamis tanpa harus terikat dengan salah satu vendor tertentu. Adanya pemisahan control plane dan data plane, dapat menjadi ancaman terhadap data yang dikirimkan. Oleh karena itu, jaringan berbasiskan OFP memerlukan mekanisme keamanan yang mampu mengidentifikasi trafik data. Penelitian ini menerapkan dan menguji mekanisme keamanan pada jaringan OFP menggunakan teknik intrusion detection system (IDS). IDS merupakan salah satu skema keamanan yang dapat diintegrasikan dengan teknologi OpenFlow. IDS yang digunakan pada penelitian adalah metode backpropagation neural network (BPNN) untuk mengklasifikasikan paket-paket yang datang terhadap jenis serangan. Penerapan BPNN diharapkan mampu mengidentifikasi serangan-serangan pada jaringan OpenFlow.

Metode penelitian ini terdiri dari beberapa proses yaitu analisis masalah, perancangan sistem yang terdiri perancangan jaringan OpenFlowdan perancangan sistem IDS, implementasi sistem dan pengujian serta evaluasi sistem. Implementasi jaringan OpenFlow dilakukan di LAB Net Centric Computing (NCC) IPB. Implementasi sistem IDS menggunakan metode backpropagation neural network diterapkan pada controller. Adapun ruang lingkup penelitian ini adalah. 1) Implementasi jaringan OpenFlow hanya pada jaringan LAN. 2) Penelitian berfokus terhadap keamanan controller. 3) Target serangan yang dilakukan adalah OpenFlow controller. 4) Keamanan jaringanOpenFlow menggunakan sistem IDS. 5) Jenis serangan yang digunakan adalah normal, DoS attack dan HTTP. 6) Metode yang digunakan untuk klasifikasi jenis paket data menggunakan backpropagation neural network.

Pengujian dilakukan dengan dua tahapan yaitu pelatihan model IDS dan pengujian sistem IDS secara realtime. Pelatihan model IDS yaitu melatih dataset trafik jaringan menggunakan metode backpropagation neural network, sehingga mendapatkan model klasifikasi yang terbaik. Dataset yang digunakan untuk pelatihan menggunakan dataset KDD Cup 1999 yang dikeluarkan oleh DARPA (Defense Advances Research Project Agency). Setelah dilakukan pelatihan, hasil akurasi yang didapatkan yaitu rata-rata 97,7%. Pengujian secara sistem IDS secara realtime yaitu menguji sistem IDS menggunakan metode backpropagation neural network dengan data trafik jaringan realtime. Skema pengujian sistem IDS secara realtime terdiri dari pengujian paket normal, HTTP dan UDP flooding. Klasifikasi serangan dikategorikan ke dalam tiga level yaitu <0.2 kategori low, 0.2 – 0.5 kategori medium dan >0.5 kategori high.

Berdasarkan pengujian yang dilakukan, sistem IDS berbasis backpropagation neural network yang diterapkan pada jaringan OpenFlow dalam penelitian ini dapat mengklasifikasikan paket normal, HTTP dan UDP flooding. Selain itu, IDS ini mampu mendeteksi serangan ke dalam tiga kategori yang telah dirancang. Hasil akurasi yang didapatkan dalam mendeteksi serangan adalah rata-rata 90%.

(5)

SUMMARY

GUNTORO. Security of OpenFlow Network using Intrusion Detection System based Backpropagation Neural Network. Supervised by HERU SUKOCO and SUGI GURITMAN.

OpenFlow protocol (OFP) is one technique that separates the computer network between the control plane and data plane. The advantage with separation of these, a computer network can be programmed dynamically without having to be tied to one specific vendor. Separation of control plane and data plane can be a threat to data transmitted. Therefore, OFP based network requires security mechanisms That can identify data traffic. This research implemented and evaluated the security mechanisms using techniques OFP based intrusion detection system (IDS). IDS is a security scheme that integrates with OpenFlow technology. IDS used in the research is the method of backpropagation neural network (BPNN) to classify the packets that come against this type of attack. Application of BPNN was to identify attacks an OpenFlow network.

The method of this research consists of several steps, such as analysis, system design consisting OpenFlow network design and design of IDS, system implementation, experimental and evaluation system. Implementation of OpenFlow network was done in LAB Net-Centric Computing (NCC) IPB. Implementation of IDS was conducted using backpropagation and was applied to the controller. The scopes of this research are. 1) Implementation of OpenFlow network was implemented only on LAN network. 2) The study focuses on the safety controller. 3) Target attacks carried out is OpenFlow controller. 4) Security of OpenFlow network was conducted using IDS. 5) This type of attack used is normal, DoS attacks and HTTP. 6) The method for classification of types of data packets is backpropagation neural network.

This experimental was done on two steps: training and testing models of IDS in real-time. IDS model training is dataset network traffic using backpropagation neural network, thus getting the best classification model. The dataset used in this research was KDD Cup 1999 dataset released by DARPA (Defense Advances Research Projects Agency). After the training, the accuracy of the results 97.7%. Experimental of IDS in real-time IDS was conducted using backpropagation neural network with time network traffic data. Experimental schema of IDS in real-time was done using the normal access, HTTP, and UDP flooding. The classification of attacks is categorized into three levels, namely <0.2 low, 0.2 - 0.5 medium and >0.5 high.

Based on the experimental performed, IDS based backpropagation neural network applied to the OpenFlow network can classify packet normal, HTTP and UDP flooding. Furthermore, IDS is able to detect attacks into three categories that have been designed. The accuracy of the results obtained in detecting the attack was an average of 90%.

(6)

© Hak Cipta Milik IPB, Tahun 2015

Hak Cipta Dilindungi Undang-Undang

Dilarang mengutip sebagian atau seluruh karya tulis ini tanpa mencantumkan atau menyebutkan sumbernya. Pengutipan hanya untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik, atau tinjauan suatu masalah; dan pengutipan tersebut tidak merugikan kepentingan IPB

(7)

Tesis

sebagai salah satu syarat untuk memperoleh gelar Magister Komputer

pada

Program Studi Ilmu Komputer

KEAMANAN JARINGAN OPENFLOW

MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS)

BERBASIS BACKPROPAGATION NEURAL NETWORK

SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR

(8)
(9)
(10)

PRAKATA

Puji dan syukur penulis panjatkan kepada Allah subhanahu wa ta’ala atas segala karunia-Nya sehingga karya ilmiah ini berhasil diselesaikan. Tema yang dipilih dalam penelitian yang dilaksanakan sejak bulan Januari 2015 ini ialah Keamanan Jaringan OpenFlow Menggunakan Intrusion Detection System (IDS) Berbasis Backpropagation Neural Network.

Terima kasih penulis ucapkan kepada Bapak DrEng Heru Sukoco, SSi MT dan Bapak Dr Drs Sugi Guritman selaku pembimbing, serta Ibu Dr Ir Sri Wahjuni, MT selaku penguji yang telah banyak memberi saran. Ungkapan terima kasih juga disampaikan kepada ayahanda Misban, ibunda Warsini, serta seluruh keluarga dan teman-teman ilkom angkatan 15, atas segala doa dan kasih sayangnya.

Semoga karya ilmiah ini bermanfaat.

(11)

DAFTAR ISI

DAFTAR TABEL vi

DAFTAR GAMBAR vi

DAFTAR LAMPIRAN vi

1 PENDAHULUAN 1

Latar Belakang 1

Perumusan Masalah 2

Tujuan Penelitian 3

Manfaat Penelitian 3

Ruang Lingkup Penelitian 3

2 TINJAUAN PUSTAKA 4

Software Defined Networking (SDN) 4 Perbandingan Jaringan Tradisional dengan Jaringan SDN 4

Jaringan OpenFlow 5

Intrusion Detection System (IDS) 5 Artificial Neural Network (ANN) 8

Backpropagation 8

3 METODE 13

Analisis Masalah 13

Perancangan Sistem 13

Implementasi Sistem 17

Pengujian dan Evaluasi Sistem 17

4 HASIL DAN PEMBAHASAN 18

Analisis Masalah 18

Perancangan Sistem 18

Implementasi Sistem 22

Hasil Pengujian dan Evaluasi Sistem 25

5 SIMPULAN DAN SARAN 31

Simpulan 31

Saran 31

DAFTAR PUSTAKA 32

LAMPIRAN 34

(12)

DAFTAR TABEL

1 Klasifikasi fitur ... 15

2 Ekstraksi data ... 20

3 Normalisasi data ... 20

4 Distribusi data pelatihan ... 21

5 Perbandingan pelatihan ... 21

DAFTAR GAMBAR

1 Perbandingan jaringan tradisional dengan jaringan SDN 4

2 Arsitektur protokol OpenFlow 5

3 Klasifikasi IDS 6

4 Network based IDS 6

5 Host based IDS 7

6 Arsitektur backpropagation 8

7 Metode penelitian 13

8 Arsitektur perancangan jaringan OpenFlow 14

9 Perancangan sistem IDS dengan backpropagation 14

10 Arsitektur perancangan jaringan OpenFlow 18

11 Perancangan arsitektur backpropagation 21

12 Lingkungan pengujian sistem 26

13 Koneksi floodlight controller dengan OpenFlow switch 26

14 Floodlight monitoring 27

15 Trafik paket jaringan OpenFlow 27

16 Aktivitas normal low alert 28

17 Aktivitas normal medium alert 28

18 Aktivitas normal high alert 28

19 UDP flooding low alert 29 20 UDP flooding medium alert 29 21 UDP flooding high alert 29

22 Akses HTTP low alert 30

23 Akses HTTP medium alert 30

24 Akses HTTP high alert 30

DAFTAR LAMPIRAN

1 Konfigurasi OpenFlow switch dengan OpenVSwitch 34

2 Konfigurasi controller floodlight 34

3 Informasi port OpenFlow switch 35

4 Koneksi controller dan OpenFlow switch 35

5 Trafik paket normal 35

6 Trafik paket UDP flooding 36

7 Trafik paket HTTP 36

8 Topologi jaringan OpenFlow 37

(13)
(14)
(15)

1

PENDAHULUAN

Latar Belakang

Pada jaringan tradisional, sebuah perangkat switch hanya berfungsi untuk meneruskan suatu paket melalui port ke port yang lain tanpa membedakan protokol data yang dikirimkan (Shinde dan Tamhankar 2013). Salah satu teknologi yang berkembang saat ini adalah software-defined networking (SDN). Teknologi SDN merupakan sebuah pendekatan tentang teknologi jaringan komputer yang dikembangkan oleh UC Berkeley dan Stanford University pada tahun 2008. Konsep utama dari teknologi SDN adalah memisahkan antara control plane dengan data plane Kloti et al. (2013). Teknologi SDN mempunyai beberapa metode yang digunakan untuk mengontrol data antar komunikasi pada perangkat jaringan. Salah satu teknologi SDN yang sedang berkembang saat ini adalah protokolOpenFlow.

Protokol OpenFlow merupakan sebuah arsitektur jaringan komputer pada perangkat switch, yang berfungsi untuk melakukan komunikasi data, di mana antara data plane dengan control plane saling dipisahkan Kloti et al. (2013). Sebuah perangkat switch melakukan pengiriman data menggunakan satu atau lebih dari flow table. Flow table berisikan beberapa aturan yang digunakan untuk mengatur lalu lintas pada jaringan komputer. Aturan-aturan tersebut dapat dikonfigurasi pada perangkat controller. Perangkat tersebut dapat mengatur lalu lintas paket-paket yang berjalan pada sebuah jaringan OpenFlow.

Keuntungan dengan adanya controller, sebuah jaringan komputer dapat di program secara dinamis, baik topologi jaringan maupun masalah routing tanpa harus terikat dengan vendor tertentu. Tetapi controller menjadi sebuah ancaman tersendiri bagi keamanan paket data yang melewati jaringan OpenFlow, apabila tidak memiliki sistem keamanan yang mampu melindungi jaringan yang ada. Beberapa isu ancaman yang sering terjadi pada jaringan OpenFlow diantaranya adalah DoS attacks, ping flood, packet sniffing serta ancaman-ancaman lainnya (Hedge dan Hu 2014). Oleh karena itu diperlukannya suatu layanan keamanan jaringan yang dapat mengidentifikasi terhadap serangan-serangan yang ada. Terdapat beberapa teknik keamanan komputer yang dapat diterapkan pada jaringan komputer diantaranya adalah firewall, virtual private network (VPN), serta enkripsi paket data yang dikirimkan. Tetapi dengan perkembangan teknologi komputer yang begitu pesat, seorang hacker mampu mencari kelemahan sistem keamanan yang ada, sehingga teknik keamanan jaringan yang ada tidak mampu melindungi paket-paket data yang dikirimkan. Salah satu layanan keamanan jaringan yang dapat memonitoring serta mendeteksi terhadap serangan intruder adalah intrusion detection system (IDS) Romao et al. (2013).

IDS merupakan layanan keamanan jaringan yang dapat mendeteksi semua aktivitas paket data yang masuk maupun keluar jaringan serta mampu mengidentifikasi paket-paket data yang mencurigakan Upadhyaya et al. (2013). Sistem tersebut dapat membantu bagi administrator jaringan untuk memonitoring serta mendeteksi serangan-serangan yang berbahaya dari ancaman para intruder.

(16)

2

melakukan analisis keamanan jaringan OpenFlow, keamanan komunikasi antara OpenFlow switch dengan controller. Penelitian ini membahas tentang pentingnya layanan keamanan yang digunakan untuk komunikasi antara OpenFlow switch dengan controller. Beberapa rekomendasi dalam penelitian ini adalah pentingnya penerapan Vlan pada jaringan OpenFlow, pentingnya menerapkan layanan keamanan TLS serta penerapan sistem intrusi. Penelitian Kloti et al. (2013) menganalisis keamanan yang terdapat pada teknologi OpenFlow. Serangan yang dapat membahayakan teknologi OpenFlow yaitu Denial of Service (DoS). Serangan ini dapat terjadi pada OpenFlow switch maupun controller. Penelitian (Khatri 2013) melakukan implementasi serta menganalisis terhadap protokol OpenFlow pada jaringan LAN. Protokol OpenFlow sangat cocok pada jaringan berbasis backbone atau jaringan area kampus. Penelitian Hedge dan Hu (2014) tentang isu-isu keamanan jaringan SDN atau OpenFlow. Di dalam penelitian ini membahas tentang ancaman yang dapat terjadi pada jaringan OpenFlow, ancaman tersebut dapat terjadi pada layer switch atau router, transport dan aplikasi. Serangan-serangan yang dapat terjadi diantaranya adalah serangan DDoS attack, ping flood, SYN flood, maupun buffer overflow. Penelitian Dotcenko et al. (2014) tentang manajemen keamanan informasi berbasis fuzzy logic pada software-defined networks. Dalam penelitian ini membahas tentang menajemen keamanan informasi menggunakan algoritme soft-computing serta melakukan implementasi prototipe sistem IDS pada jaringan SDN, yang terdiri dari modul statistik, modul sistem pendukung keputusan. Modul tersebut diimplementasikan dalam Beacon controller dengan menggunakan pemrograman java. Penelitian ini melakukan evaluasi sistem menggunakan simulator mininet.

Dari penelitian di atas belum ada yang membahas tentang penerapan sistem IDS menggunakan metode backpropagation neural network ke dalam jaringan OpenFlow. Backpropagation adalah salah satu algoritme pelatihan neural network dalam kategori supervised learning. Algoritme backpropagation yang menggunakan ide dari syaraf biologi manusia, sehingga dalam menyelesaikan permasalahan akan dilakukan pelatihan-pelatihan Gupta et al. (2012). Dengan sistem IDS berbasis backpropagation neural network, dapat melakukan klasifikasi jenis paket jaringan baik serangan maupun bukan serangan.

Penelitian ini bertujuan menerapkan sistem IDS berbasis backpropagation neural network ke dalam jaringan OpenFlow. Metode backpropagation neural network berfungsi untuk mengenali pola-pola serangan serta mengklasifikasikan jenis paket data yang ada pada jaringan OpenFlow, baik dalam kategori serangan maupun bukan serangan.

Perumusan Masalah

Berdasarkan uraian latar belakang di atas, maka rumusan masalah dalam penelitian ini adalah:

1. Bagaimana membangun jaringan OpenFlow dan mengintegrasikan dengan jaringan yang ada?

2. Bagaimana mengimplementasikan sistem IDS pada jaringan OpenFlow?

(17)

3

4. Bagaimana menganalisis keamanan jaringan OpenFlow menggunakan sistem IDS berbasis backpropagationneural network?

Tujuan Penelitian

Penelitian ini bertujuan untuk menganalisis data paket pada jaringan OpenFlow dengan menerapkan mekanisme keamanan jaringan menggunakan menggunakan intrusion detection system (IDS) berbasis backpropagation neural network

Manfaat Penelitian

Manfaat yang didapatkan pada penelitian ini adalah sebagai berikut:

1. Dengan adanya layanan jaringan OpenFlow tersebut memudahkan bagi administrator jaringan dalam mengelola jaringannya

2. Sistem IDS mampu mengidentifikasi terhadap serangan pada jaringan komputer 3. Dengan Sistem IDS menggunakan backpropagation neural network dapat

mengklasifikasikan jenis paket data yang ada pada jaringan OpenFlow

4. Paket-paket data yang melewati jaringan OpenFlow dapat terjamin keamananannya

Ruang Lingkup Penelitian

Agar lebih terarah dan berjalan dengan baik, maka penelitian ini membatasi pada:

1. Implementasi jaringan OpenFlow hanya pada jaringan LAN 2. Penelitian ini berfokus terhadap keamanan OpenFlow controller 3. Target serangan dilakukan adalah OpenFlow controller

4. Keamanan jaringan OpenFlowmenggunakan sistem IDS

5. Jenis serangan yang digunakan adalah normal attack dan DoS attack

(18)

4

2

TINJAUAN PUSTAKA

Software Defined Networking (SDN)

Software-defined networking (SDN) berkaitan dengan arsitektur perangkat-perangkat jaringan komputer seperti router, switch serta perangkat jaringan lainnya. Secara umum dalam perangkat jaringan terdapat dua bagian yaitu control plane dan data plane (Kim dan Feamster 2013).

Control plane merupakan bagian yang berfungsi untuk mengatur logika pada perangkat jaringan seperti routing table, pemetaan jaringan, dan lain sebagainya. Sedangkan data plane merupakan bagian yang berfungsi untuk meneruskan paket data yang masuk melalui suatu port pada perangkat jaringan menuju port keluar dengan berkomunikasi kepada control plane.

Perbandingan Jaringan Tradisional dengan Jaringan SDN

Konsep software-defined networking adalah melakukan pemisahan antara control plane dengan data plane, di mana pada bagian data plane berada pada perangkat jaringan, sedangkan control plane terpisah dari perangkat jaringan yang disebut controller Kloti et al. (2013). Sedangkan konsep di dalam jaringan tradisional, yaitu control plane dengan data plane berada pada perangkat jaringan yang sama dan tidak saling dipisahkan.

Adapun perbandingan antara jaringan tradisional dengan jaringan SDN seperti ditunjukkan pada Gambar 1. Pada gambar bagian atas merupakan arsitektur dari jaringan tradisional sedangkan sebelah bawah merupakan arsitektur dari jaringan SDN. Di dalam jaringan tradisional terlihat bahwa antara control plane dan data plane terdapat di dalam satu perangkat serta saling terhubung ke dalam perangkat jaringan komputer yang lain. Di dalam jaringan SDN, terlihat bahwa antara data plane dan control plane saling terpisah. Setiap data plane terhubung ke dalam control plane yang terpusat.

Data Plane

(19)

5

Jaringan OpenFlow

Jaringan OpenFlow berbeda dengan jaringan tradisional. Di dalam jaringan OpenFlow, sebuah controller mempunyai peranan yang sangat penting dalam mengatur komunikasi sebuah jaringan. Sebuah controller menentukan setiap paket data yang ada di dalam jaringan, kemana paket data harus dikirimkan. Setiap paket data yang melewati jaringan OpenFlowharus diverifikasi oleh controller.

Menurut Kumar et al. (2012), terdapat beberapa komponenOpenFlow switch yaitu flow table, secure channel dan OpenFlow protocol. Seperti ditampilkan pada Gambar 2.

Gambar 2 Arsitektur protokol OpenFlow

Flow table merupakan komunikasi sebuah switch yang berfungsi untuk mengatur setiap data flow dengan menghubungkan pada setiap flow table entry. Sebuah flowtable memiliki tiga bagian yaitu packet header yangberfungsi untuk menentukan bagaimana paket akan diteruskan. Action berfungsi untuk menspesifikasikan tindakan apa yang harus diambil terhadap sebuah flow dan counter berfungsi untuk menyatakan jumlah paket yang diproses pada tiap flow. Menurut Mckeown et al. (2008), beberapa tindakan yang dilakukan ketika paket data masuk, diantaranya meneruskan paket ke dalam port tertentu, memblokir setiap trafik tertentu, mengenkapsulasi serta meneruskan paket ke controller.

Secure channel adalah sebuah layanan keamanan yang menghubungkan antara OpenFlow switch dengan controller. Sehingga paket-paket data yang melewati antara OpenFlow switch dengan controller terjamin keamanannya.

OpenFlow protocol berfungsi untuk menyediakan layanan yang terbuka untuk komunikasi antara controller dengan OpenFlow switch.

Intrusion Detection System (IDS)

(20)

6

Model Intrusion Detection System (IDS)

Menurut Beigh dan Peer (2012) sistem IDS dapat diklasifikasikan ke dalam 3 bagian, yaitu Host Based Intrusion Detection System (HIDS), Network Based Intrusion Detection System (NIDS), dan Hybrid Intrusion Detection System. Sedangkan untuk menganalisis jenis pola serangan dapat diklasifikasikan ke dalam 2 bagian yaitu Misuse Based Intrusion Detection System dan Anomaly Based Intrusion Detection System, seperti ditunjukkan pada Gambar 3.

Model Intrusion

Jenis Intrusion Detection System (IDS)

Network Based Intrusion Detection System (NIDS)

Network Based Intrusion Detection System adalah sebuah tipe IDS yang ditempatkan pada suatu titik tertentu yang berfungsi untuk melakukan pengawasan terhadap trafik sebuah jaringan baik yang menuju maupun berasal dari perangkat di dalam jaringan. Sehingga semua perangkat yang berasal dari dalam maupun dari luar jaringan dilakukan scanning Beigh dan Peer (2012). Adapun arsitektur dari Network Based IDS ditunjukkan pada Gambar 4.

INTERNET

Host Based Intrusion Detection System (HIDS)

(21)

7

memberikan peringatan kepada user atau administrator jaringan Beigh dan Peer (2012). Adapun arsitektur dari Host Based IDS ditunjukkan pada Gambar 5.

Hybrid Intrusion Detection System (Hybrid IDS)

Hybrid Intrusion Detection System merupakan sebuah gabungan teknik IDS antara NIDS dengan HIDS, sehingga mendapatkan kemampuan yang lebih efisien dari penggabungan dua teknik tersebut. Beigh dan Peer (2012).

Teknik Deteksi Serangan

Misuse Based Intrusion Detection System

Misuse based merupakan tipe signature based atau knowledge based. Dalam mendeteksi jenis serangan, teknik misuse based IDS mengumpulkan informasi serta membandingkan informasi tersebut dengan database menggunakan deteksi signature. Sravani dan Srinivasu (2014).

Anomaly Based Intrusion Detection System

Dalam mendeteksi serangan, Anomaly Based IDS akan melakukan pengawasan trafik pada jaringan serta melakukan perbandingan terhadap trafik yang terjadi dengan trafik yang ada. Umumnya teknik ini menggunakan model statistik dalam mendeteksi pola aktivitas jaringan, baik paket normal dan tidak normal. (Hoque 2012).

(22)

8

Artificial Neural Network (ANN)

Artificial Neural Network (ANN) merupakan salah satu teknik soft computing untuk memproses informasi yang melakukan pembelajaran seperti otak manusia. Jaringan syaraf tiruan merupakan sebuah pemodelan statistik yang hanya mengambil ide dari syaraf biologi manusia, yaitu dapat menyelesaikan masalah setelah dilakukan pembelajaran sebelumnya. Jaringan syaraf tiruan juga dapat digunakan untuk memodelkan sebuah input serta output sehingga menemukan pola-pola dari sebuah data Gupta et al. (2012).

Proses pembelajaran di dalam jaringan syaraf tiruan dapat dikategorikan dalam 2 model yaitu supervised learning dan unsupervised learning. Model supervised learning disebut juga model klasifikasi. Model supervised learning merupakan model pembelajaran terawasi, dimana nilai output yang diharapkan telah diketahui sebelumnya. Beberapa model dari supervised learning adalah jaringan perceptron, ADALINE dan backpropagation. Sedangkan model unsupervised learning disebut juga model clustering. Model unsupervised learning merupakan model pembelajaran dalam kategori pembelajaran tak terawasi, dimana output tidak ditentukan sebelumnya. Metode ini bertujuan untuk mengetahui suatu kelas atau cluster tertentu Gupta et al. (2012). Dalam tesis ini model yang digunakan adalah supervised learning dengan metode backpropagation.

Backpropagation

Backpropagation merupakan salah satu algoritme pelatihan neural network yang menggunakan metode supervised learning. Metode backpropagation mempunyai banyak lapisan atau disebut dengan multi layer perceptron. Algoritme backpropagation menggunakan error output dalam mengubah nilai bobot atau disebut dengan backward. Untuk mendapatkan nilai error, maka langkah awal yang dikerjakan adalah tahap forward propagation Gupta et al. (2012). Gambar 6

(23)

9

Arsitektur backpropagation terdiri dari n input layer (ditambah dengan sebuah bias), satu hidden layer dengan p buah node (ditambah satu bias) dan m buah node pada output layer, seperti terlihat pada Gambar 6.

Proses pelatihan backpropagation terdiri dari tiga tahapan yaitu input layer, hidden layer dan output layer. Vij merupakan bobot dari input Xi ke unit hidden

layer Zj (Vj0 merupakan bobot yang menghubungkan bias dari input ke hidden layer

Zj). Wkj merupakan bobot dari unit hidden layer Zj ke unit output Yk (Wk0

merupakan bobot yang menghubungkan bias dari hidden layer Zj ke output layer

Yk).

Pelatihan backpropagation terdiri dari tiga fase. Pertama, fase maju, yaitu pola input dihitung secara maju (feed forward) mulai dari input layer hingga output layer dengan menggunakan fungsi aktivasi yang telah ditentukan. Kedua, fase mundur atau disebut proses pengujian, yaitu menghitung selisih antara output jaringan dengan target output yang dinginkan sebagai error yang terjadi, kemudian error tersebut dipropagasikan mundur dimulai dari bobot yang berhubungan langsung dengan node-node di ouput layer. Ketiga, fase modifikasi atau perubahan bobot, yang berfungsi untuk menurunkan error yang terjadi. Ketiga fase tersebut diulang-ulang terus hingga kondisi penghentian dipenuhi.

Penulisan istilah:

x = Vektor input pembelajaran x= (x1, x2,…xj,…,xn)

t = Vektor target output t = (t1, t2,…,tk,…,tm)

δk = Bagian koreksi error penyesuaian bobot wjk berpedoman pada error

outputneuronyk

δj = Bagian koreksi error penyesuaian bobot vij berpedoman pada error output

(24)

10

Learning Rate (α)

Learning rate merupakan salah satu parameter pelatihan yang digunakan untuk menghitung nilai koreksi bobot pada waktu proses pelatihan. Nilai learning rate antara 0 hingga 1. Semakin besar nilai learning rate yang digunakan, maka semakin cepat pula waktu proses pelatihan. Namun, jika nilai learning rate terlalu besar, maka ketelitian jaringan akan semakin rendah. Begitu pula apabila nilai learning semakin kecil, maka ketelitian jaringan akan semakin besar, tetapi membutuhkan waktu yang lama.

Fungsi Aktivasi

Fungsi aktivasi mempunyai beberapa karakteristik yang harus dipenuhi yaitu kontinu, diferensial dan fungsi yang tidak turun. Fungsi aktivasi yang sering digunakan adalah fungsi sigmoid yang memiliki range (0, 1) seperti yang terlihat pada persamaan (1) (Fausett 1994).

� � =1+exp1−� dengan turunan �′ � = � � 1 − � � (1)

Momentum

Momentum berfungsi untuk mempercepat pelatihan pembelajaran. Metode momentum melibatkan bobot ditambah faktor tertentu dari penyesuaian sebelumnya. Penambahan momentum dimaksudkan untuk menghindari perubahan bobot yang mencolok akibat adanya data yang sangat berbeda dengan yang lain. Formula yang digunakan perubahan bobot menggunakan momentum adalah seperti terlihat pada persamaan (2).

Beberapa tahapan yang dilakukan pada proses pelatihan backpropagation yaitu (Fausett 1994):

Langkah 0: Inisialisasi bobot dengan bilangan acak kecil

Langkah 1: Jika kondisi penghentian belum terpenuhi, kerjakan langkah 2-9 Langkah 2: Untuk setiap pasangan data pelatihan, lakukan langkah 3-8 Fase 1 : Feedforward

Langkah 3: Tiap-tiap unit input (Xi, i=1,2,3,...,n) menerima sinyal xi dan

meneruskan sinyal tersebut ke semua unit pada lapisan yang ada di atasnya (lapisan tersembunyi)

Langkah 4: Tiap-tiap unit pada suatu lapisan tersembunyi (Zi, j=1,2,3...,p)

menjumlahkan sinyal-sinyal input terbobot. Fungsi yang digunakan seperti terlihat pada persamaan (3):

0

(25)

11

zjf z in( _ j) (4)

dan kirim sinyal ini ke node-node di output layer.

Langkah 5: Tiap-tiap node di output layer ( Yk, k = 1,2,3,…,m ) menjumlahkan

sinyal-sinyal masukan berbobot menggunakan persamaan (5):

gunakan fungsi aktivasi untuk menghitung sinyal output, seperti pada persamaan (6):

( _ )

k k

yf y in (6)

dan kirim sinyal tersebut ke node-node di output layer. Fase 2: Backpropagation

Langkah 6: Tiap-tiap node di output layer (Yk, k=1,2,3…,m) menerima pola target

berkaitan dengan pola pelatihan masukannya. Hitung galat informasi menggunakan persamaan (7):

( ) '( _ )

k tk yk f y ink

   (7)

kemudian hitung koreksi bobot (yang nantinya digunakan untuk memperbaiki nilai wjk dengan menggunakan persamaan (8):

jk k j

w  z

  (8)

hitung juga koreksi bias (yang nantinya digunakan untuk memperbaiki nilai w0k ) menggunakan persamaan (9):

w0k k (9)

kalikan nilai ini dengan turunan dari fungsi aktivasinya untuk menghitung informasi error sesuai dengan persamaan (11):

(26)

12

Kemudian hitung koreksi bobot (yang nantinya digunakan untuk memperbaiki nilai vij) dengan menggunakan persamaan (12):

i j j i

v  x

  (12)

hitung juga koreksi bias (yang nantinya digunakan untuk memperbaiki nilai v0j ) menggunakan persamaan (13):

0j j

v 

  (13)

Fase 3: Perubahan Bobot dan Bias

Langkah 8: Tiap-tiap node di output layer ( ,Y kk 1, 2,3,..., )m melakukan

bobot dan bias yang berasal dari tiap node di input layer (i=1,2…,n) dengan menggunakan persamaan (15):

( ) ( )

i j i j ij

v baruv lama  v (15)

Langkah 9: Tes kondisi berhenti

Untuk memeriksa tes kondisi berhenti biasanya menggunakan persamaan MSE (Mean Square Error) seperti terlihat pada persamaan (16):

(27)

13

3

METODE

Metode yang digunakan pada penelitian ini terdiri dari analisis masalah, perancangan sistem, implementasi sistem, pengujian dan evaluasi sistem. Adapun tahapan-tahapan penelitian yang akan dilakukan seperti ditunjukkan Gambar 7.

Mulai Analisis Masalah

Perancangan Sistem

Intrusion Detection

System (IDS)

Jaringan

OpenFlow

Implementasi Sistem

Pengujian dan Evaluasi Sistem

Selesai

Gambar 7 Metode penelitian

Analisis Masalah

Pada tahap ini akan dilakukan analisis permasalahan. Permasalahan tersebut adalah berkaitan dengan OpenFlow controller yang masih rentan terhadap serangan-serangan pada jaringan. Permasalahan tersebut karena di dalam jaringan OpenFlowantara control plane dan data plane saling dipisahkan. Oleh karena itu bagaimana mencari solusi terhadap permasalahan tersebut. Jenis serangan yang ada diantaranya adalah normal attacks, denial of service (DoS) dan lain-lain. Sistem yang akan dibangun, diharapkan mampu mendeteksi serangan secara realtime serta mempunyai tingkat akurasi deteksi di atas 85% (Alrajeh dan Lloret 2013).

Perancangan Sistem

Pada tahap perancangan sistem ada dua sistem yang akan dibangun yaitu perancangan jaringan OpenFlow dan perancangan intrusion detection system (IDS). Perancangan Jaringan OpenFlow

(28)

14

perancangan jaringan OpenFlow yang digunakan adalah seperti ditunjukkan pada Gambar 8.

Gambar 8 Arsitektur perancangan jaringan OpenFlow (Hedge dan Hu 2014)

Perancangan Sistem IDS

Pada tahap ini akan dilakukan perancangan sistem IDS. Tahap pertama yang akan dilakukan adalah pelatihan model sistem IDS. Pelatihan model sistem IDS menggunakan metode backpropagation neural network. Pelatihan ini bertujuan untuk mencari model klasifikasi yang terbaik. Data yang digunakan untuk proses pelatihan model menggunakan KDD dataset 1999 yang dikeluarkan oleh DARPA (Defense Advances Research Project Agency) (Kumar dan Devaraj 2010). Data set tersebut merupakan hasil capture trafik jaringan yang berasal dari snort. Data tersebut mempunyai 41 fitur, yang diberi label normal dan anomaly (serangan). Setelah dilakukan pelatihan model, tahap selanjutnya adalah melakukan pengujian model klasifikasi ke dalam sistem IDS secara realtime. Beberapa proses yang dilakukan pada perancangan IDS dengan menggunakan metode backpropagation neural network seperti ditunjukkan pada Gambar 9. Untuk gambar sebelah kiri merupakan pelatihan model sistem IDS dan gambar sebelah kanan merupakan proses pengujian sistem IDS secara realtime.

(29)

15

Pelatihan Model IDS

Network Data Monitoring

Pada proses ini akan dilakukan pengambilan data dari lalu lintas jaringan dan akan diterima oleh data preprocessing sebelumnya akan dilakukan ekstrasi. Namun untuk proses pengujian, data yang digunakan yaitu KDD Cup 1999. Adapun atribut-atribut yang terdapat pada dataset KDD Cup 1999 seperti ditunjukkan pada Tabel 1.

Tabel 1 Klasifikasi fitur

No Fitur Deskripsi

1 duration lama (detik) koneksi

2 protocol_type tipe protokol (tcp,udp,dsb..)

3 service network service di destination (http, telnet, dll..)

4 flag flag

5 src_bytes jumlah bytes dari source ke destination 6 dst_bytes jumlah bytes dari destination ke source 7 land status koneksi , normal atau error 8 wrong_fragment jumlah fragment yang salah 9 urgent jumlah paket yang urgent

10 count jumlah koneksi ke host yg sama dengan koneksi yang ada sekarang dalam rentang 2 detik

11 serror_rate % dari koneksi yang terdapat "SYN" error

12 rerror_rate % dari koneksi yang terdapat "REJ" error 13 same_srv_rate % dari koneksi ke service yg sama 14 diff_srv_rate % dari koneksi ke service yang berbeda 15 srv_count jumlah koneksi ke service yang sama

terakhir

16 srv_serror_rate % dari koneksi yang terdapat "SYN" 17 srv_rerror_rate error % dari koneksi yang terdapat 18 srv_diff_host_rate % dari koneksi ke host yg berbeda 19 dst_host_count jumlah koneksi ke host yg sama dengan

koneksi yang ada sekarang dalam rentang 2 detik

20 dst_host_serror_rate % dari koneksi yang terdapat "SYN" error

21 dst_host_rerror_rate % dari koneksi yang terdapat "REJ" error 22 dst_host_same_srv_rate % dari koneksi ke service yang sama 23 dst_host_diff_srv_rate % dari koneksi ke service yang berbeda 24 dst_host_srv_count % dari koneksi yang terdapat "REJ" error 25 dst_host_srv_serror_rate % dari koneksi yang terdapat "REJ" error 26 dst_host_srv_rerror_rate % dari koneksi yang terdapat "REJ" error 27 dst_host_srv_diff_host_rate % dari koneksi ke host yg berbeda

(30)

16

No Fitur Deskripsi

31 logged_in jika berhasil login, 0 sebaliknya 32 num_compromised jumlah kondisi "compromised" 33 root_sheel 1 jika root shell didapat, 0 sebaliknya 34 su_attempted 1 jika dilakukan percobaan perintah "su

root", 0 sebaliknya

35 num_root jumlah "root" yang diakses 36 num_file_creations jumlah operasi pembuatan file 37 num_shells jumlah prompt shell

38 num_access_files jumlah operasi pada access control files 39 num_outbound_cmds berurutan

40 is_host_login 1 jika login termasuk dalam daftar "hot", 0 sebaliknya

41 is_guest_login 1 jika login adalah "guest", 0 sebaliknya 42 class jenis trafik (normal, atau jenis serangan

tertentu)

DataPreprocessing

Pada proses data preprocessing akan dilakukan ekstrasi data terhadap data yang akan digunakan untuk data pelatihan, sehingga membentuk fitur-fitur connection record. Setelah proses data preprocessing maka akan dilakukan proses normalisasi data, karena dalam di dalam metode backpropagation neural network hanya mengenali angka 0 hingga 1.

Normalisasi

Berdasarkan data preprocessing, akan dilakukan normalisasi data, agar dapat digunakan sebagai proses training. Proses normalisasi menggunakan metode Min-Max seperti ditunjukkan pada persamaan (17), dimana x’ adalah hasil nilai normalisasi, min(x) adalah nilai minimum pada atribut x dan max(x) adalah nilai maksimum pada atribut x (Vollmer dan Manic 2009):

�′ = ��− � �

�� � − � � (17)

Pelatihan Model Sistem IDS

Proses pelatihan model sistem IDS dilakukan untuk mencari model maupun fungsi yang dapat mengklasifikasikan kelas-kelas data yang belum diketahui dengan menggunakan metode backpropagation neural network. Setelah dilakukan pelatihan model dan menghasilkan model yang terbaik, maka model tersebut akan diterapkan pada sistem IDS secara realtime.

Pengujian Model Sistem IDS

(31)

17

Implementasi Sistem

Pada tahap implementasi terdapat dua tahapan yaitu implementasi jaringan OpenFlow serta implementasi sistem IDS menggunakan backpropagation neural network. Penelitian ini dilaksanakan di LAB Net Centric Computing (NCC) Departemen Ilmu Komputer IPB. Pada penelitian ini dibutuhkan alat dan bahan yaitu sebagai berikut:

Spesifikasi Perangkat Keras:

1. OpenFlow Switch: PC (Personal Computer) Pentium 4, Ram 512 MB 2. OpenFlow Controller dan Sistem IDS:

a. Prosesor Intel Core i3 2.40 GHz b. Ram 4 GB

c. Harddisk 1 TB Spesifikasi Perangkat Lunak:

1. Sistem Operasi : Linux Ubuntu 14.04 2. OpenFlow Controller : Floodlight

3. OpenFlow Switch : OpenVSwitch Versi 2.02 4. Pemrograman : Python

Pengujian dan Evaluasi Sistem

(32)

18

4

HASIL DAN PEMBAHASAN

Analisis Masalah

Berdasarkan permasalahan yang terdapat di dalam jaringan OpenFlow, yaitu pemisahan antara control plane dan data plane, maka dapat diusulkan bagaimana menerapkan sistem IDS berbasis backpropagation neural network pada jaringan OpenFlow. Sistem IDS yang dibangun mampu memonitoring terhadap trafik jaringan yang ada. Namun dalam proses klasifikasi menggunakan metode backpropagation neural network. Beberapa fitur yang dibangun dalam sistem IDS adalah sebagai berikut:

1. Fasilitas pemantuan lalu lintas yang ada di dalam jaringanOpenFlow. 2. Proses training data menggunakan backpropagation neural network.

3. Menampilkan hasil klasifikasi trafik jaringan menggunakan backpropagation neural network dengan fungsi aktivasi yang dikategorikan low (kategori rendah), medium (kategori sedang) dan high (kategori tinggi).

4. Menampilkan laporan paket-paket data yang telah terklasifikasi dalam kategori low (paket kategori rendah), medium (paket kategori sedang) dan high (paket kategori tinggi).

Perancangan Sistem

Perancangan sistem bertujuan untuk merancang terhadap sistem yang akan dibangun. Perancangan sistem terdapat dua tahapan yaitu merancang jaringan OpenFlow dan merancang sistem IDS menggunakan metode backpropagation neural network.

Perancangan Jaringan OpenFlow

Tahap perancangan jaringan OpenFlow adalah bagaimana merancang komponen-komponen yang akan digunakan di dalam membangun jaringan OpenFlow. Adapun perancangan arsitektur serta komponen-komponen yang digunakan dalam jaringan OpenFlowseperti ditunjukkan pada Gambar 10.

Attacker

(33)

19

Berdasarkan Gambar 10, jaringan OpenFlow diimplementasikan di LAB NCC dan terhubung dengan jaringan kampus IPB. Beberapa komponen-komponen yang akan dirancang pada jaringan OpenFlow adalah sebagai berikut:

a. OpenFlow Switch

OpenFlow switch berfungsi untuk meneruskan paket dari satu port ke port yang lain. Pada perancangan OpenFlow switch menggunakan aplikasi OpenVswitchversi 2.0.2. Aplikasi tersebut dipasang pada OpenFlow switch. b. Controller

Controller berfungsi untuk mengontrol suatu paket, ke mana paket tersebut akan diteruskan dalam jaringan OpenFlow. Pada bagian controller menggunakan aplikasi floodlight. Di dalam controller tersebut dilengkapi dengan sistem IDS yang berbasiskan backpropagation. Sistem IDS tersebut berfungsi untuk memantu paket-paket data yang keluar masuk dalam jaringan c. Attacker

Attacker merupakan sebuah komputer host yang berfungsi sebagai penyerang, yang akan mengirimkan paket-paket normal maupun abnormal ke komputer controller. Komputer attacker tersebut telah terpasang aplikasi yang digunakan melakukan serangan yaitu Net Tools dan Nmap.

d. Host

Host adalah sebuah komputer host yang terhubung ke dalam jaringan OpenFlow.

Perancangan Sistem IDS

Tahap perancangan sistem IDS adalah merancang arsitektur dari sistem IDS yang akan dibangun menggunakan metode backpropagation. Secara garis besar perancangan sistem IDS yang dibangun diantaranya proses capture data, preprocessing dan proses pelatihan. Proses perancangan sistem IDS yang akan dilakukan adalah:

a. Network Data Monitoring

Pada bagian ini adalah proses pengambilan paket data yang berasal dari jaringan komputer yang diambil dalam waktu-waktu tertentu. Pada penelitian ini data didapat dari KDD dataset 1999 intrusion detection system yang dikeluarkan oleh DARPA (Defense Advances Research Project Agency). Setelah proses pengambilan paket data selesai, maka tahap selanjutnya adalah proses preprocessing data.

b. Data Preprocessing

(34)

20

Tabel 2 Ekstraksi data

c. Normalisasi Data

Pada tahap ini dilakukan normalisasi terhadap data KDD dataset 1999, setelah dilakukan ekstraksi data. Normalisasi data menggunakan rumus Min-Max persamaan 17 dan menghasilkan dengan rentang nilai antara [0 – 1] yang ditampilkan pada Tabel 3.

Tabel 3 Normalisasi data

(35)

21

Tabel 4. Distribusi data pelatihan

Kelas Jumlah Data

Normal 516

Anomaly 484

Jumlah 1000

d. Pelatihan Model IDS

Pada proses pelatihan ini digunakan untuk mencari parameter yang terbaik, sehingga nantinya dapat diimplementasikan ke dalam sistem IDS. Arsitektur backpropagation menggunakan 1 hidden layer (lapisan tersembunyi), dimana neuron input layer 41 fitur, jumlah neuron hidden layer 20 dan 1 neuron output layer. Berikut adalah perancangan arsitektur jaringan backpropagation seperti ditunjukkan pada Gambar 11.

Z1

Gambar 11 Perancangan arsitektur backpropagation Keterangan Gambar 13:

Untuk mendapat model yang terbaik, pengujian dilakukan menggunakan tool WEKA. Adapun beberapa parameter backpropagation yang digunakan untuk pengujian dataset yang ditunjukkan pada Tabel 5.

Tabel 5 Perbandingan pelatihan

No Parameter Rata-Rata Akurasi MSE

Learning Rate Momentum Epoch

1 0.01 0.5 500 97.3 % 0.1572

2 0.04 0.07 500 97.1 % 0.1577

(36)

22

No Parameter Rata-Rata Akurasi MSE

Learning Rate Momentum Epoch

4 0.2 0.4 1000 97.5 % 0.1528

Berdasarkan pengujian yang dilakukan maka didapat akurasi yang terbaik adalah model pelatihan ke-6 dengan parameter pelatihan input layer: 41, hidden layer: 20, output: 1, learning rate: 0.4, momentum: 0.6 dan epoch: 1000 dengan hasil rata-rata akurasi 97,7%, dengan nilai MSE 0.147. Dengan nilai akurasi yang didapatkan maka dapat disimpulkan bahwa metode backpropagation dapat diterapkan ke dalam sistem IDS secara realtime dengan kinerja yang lebih baik.

Pengujian Model Sistem IDS

Setelah mendapatkan model yang terbaik, maka proses selanjutnya adalah melakukan pengujian model ke dalam sistem IDS secara realtime. Adapun parameter yang digunakan untuk proses pelatihan adalah neuron input layer: 41, neuronhidden layer: 20, learning rate: 0.4, neuronoutput layer: 1 momentum: 0.6, epoch: 1000.

Implementasi Sistem

Implementasi merupakan tahapan dimana sistem siap dioperasikan pada keadaan yang sebenarnya, sehingga akan diketahui apakah sistem yang dirancang benar-benar dapat menghasilkan tujuan yang ingin dicapai. Pada tahapan implementasi terdapat dua tahapan yaitu implementasi jaringan OpenFlow dan sistem IDS menggunakan metode backpropagation neural network.

Implementasi JaringanOpenFlow

Setelah tahap perancangan arsitektur serta kompononen-komponen yang dibutuhkan dalam implementasi jaringan OpenFlow, maka tahap selanjutnya adalah implementasi ke dalam perangkat sebenarnya. Tahap implementasi ini dilakukan di Lab Net Centric Computing (NCC) Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam (FMIPA) Institut Pertanian Bogor (IPB).

(37)

23

Implementasi Sistem IDS

Setelah proses perancangan sistem IDS dan pelatihan model IDS menggunakan metode backpropagation neural network maka langkah selanjutnya adalah tahap implementasi sistem IDS secara realtime menggunakan bahasa pemrograman python. Adapun lingkungan implementasi sistem IDS yang akan digunakan adalah sebagai berikut:

Implementasi sistem IDS dilakukan dalam lingkungan perangkat keras komputer yang memiliki spesifikasi sebagai berikut:

1. Prosesor Intel Core i3 2.40 GHz

2. Laptop DELL Inspiron 14’’ resolusi 1280 x 768 pixels

3. Ram 4 GB 4. Harddisk 1 TB

Sedangkan lingkungan pengembangan sistem tersebut memiliki spesifikasi perangkat lunak sebagai berikut :

1. Bahasa pemrograman : Python 2. Librarynetwork capture : Scapy 3. Librarybackpropagation : Pybrain

4. Editor : Geany

5. Sistem Operasi : Linux Ubuntu 15.04

Adapun untuk implementasi sistem IDS menggunakan backpropagation neural network secara realtime dijelaskan pada pseudecode berikut ini.

Fungsi Membuat Jaringan Neural Network

Fungsi membuat jaringan neural network berfungsi untuk membuat nilai bobot dalam jaringan neural network. Nilai bobot tersebut dilakukan secara acak. Adapun arsitektur jaringan yang dibuat adalah 41 neuron input layer, 20 neuron hidden layer dan 1 neuron hidden layer. Adapun pseudocode ditampilkan dibawah ini.

Fungsi pelatihan berfungsi untuk melatih terhadap data, apabila akan dilakukan pelatihan. Adapun paremeternya adalah learning rate: 0.4, momentum: 0.6. Adapun pseudocode ditampilkan dibawah ini.

FUNCTION Train():

OUTPUT ‘Mulai Pelatihan’

ds = SupervisedDataSet(41,1)

open(‘file training’)

(38)

24

Training dataset(ds,1000) Menyimpan file training; OUTPUT 'Pelatihan Selesai' ENDFUNCTION

Fungsi Packet

Fungsi packet berfungsi untuk memilih port jaringan yang digunakan, apakah port TCP maupun UDP. Adapun pseudocode ditampilkan dibawah ini.

FUNCTION packet(DestinationPort, SourcePort)

Fungsi Sniffing Paket

Fungsi sniffing paket berfungsi untuk pengambilan paket trafik jaringan. Lalu paket tersebut akan diteruskan ke dalam fungsi preprocessing. Adapun pseudocode ditampilkan dibawah ini.

FUNCTION pkt_callback(pkt)

preprocessor(paket,load)#membuat kode ascii ENDIF

ENDFUNCTION

Fungsi Preprocessing

Fungsi preprocessing berfungsi untuk membersihkan paket-paket yang diambil dari trafik jaringan, sehingga dapat digunakan sebagai proses klasifikasi data. Adapun pseudocode ditampilkan dibawah ini.

FUNCTION preprocessing(paket,load) push = [0] * 2

(39)

25

OUTPUT push, kembalikan nilai push Classifier(push,paket)

ENDFUNCTION

Fungsi Klasifikasi

Fungsi klasifikasi berfungsi untuk melakukan klasifikasi terhadap output yang didapatkan dari fungsi preprocessing, sehingga akan diklasifikasikan ke dalam kategori <0.2 low, 0.2-0.5 medium, dan >0.5 high. Adapun pseudocode ditampilkan dibawah ini.

FUNCTION Classifier (end_packet,paket): rate = fungsi aktivasi(end_packet) Print rate

Fungsi output berfungsi untuk menyimpan hasil dari fungsi klasifikasi paket data. Hasil klasifikasi disimpan ke dalam file teks. Adapun pseudocode ditampilkan dibawah ini.

FUNCTION Output(file,text): Open File

Create File Text ENDFUNCTION

Hasil Pengujian dan Evaluasi Sistem

(40)

26

172.18.88.100/24, switch dengan gateway 172.18.88.1/24 yang menghubungkan dengan jaringan FMIPA dan terhubungan dengan jaringan kampus IPB.

Attacker Host

OpenFlow Switch

Controller

Sistem IDS

Switch

FMIPA FAPERTA

FATETA

FAHUTAN

FAPERIKANAN FAPET

FKH LSI

KAMPUS IPB BARANANGSIANG

REKTORAT

IP: 172.18.88.100/24

IP: 172.18.88.101/24 IP: 172.18.88.1/24

IP: 172.18.88.104/24 IP: 172.18.88.105/24

LAB NCC

Gambar 12 Lingkungan pengujian sistem Pengujian Jaringan OpenFlow

Pengujian dilakukan dengan menjalankan aplikasi floodlight controller melalui terminal Ubuntu, hasil yang didapatkan ditampilkan dalam Gambar 15. Berdasarkan Gambar 13 bahwa floodlight controller yang dibangun telah terhubung dengan OpenFlow switch. Ini membuktikan bahwa jaringan OpenFlow yang dibangun dapat berjalan dengan baik.

(41)

27

Seperti yang ditunjukkan pada Gambar 14 adalah tampilan web monitoring floodlight controller. Dengan mengakses http://localhost:8080/ui/index.html. Dengan aplikasi floodlight monitoring dapat mengetahui OpenFlow switch yang terhubung ke controller, jumlah host yang telah terhubung serta mengetahui paket trafik yang ada dalam jaringan, ip address serta ukuran paket-paket data yang keluar maupun masuk dalam jaringan.

Gambar 14 Floodlight monitoring

Pada Gambar 15 merupakan hasil capture menggunakan tool Wireshark. Terlihat paket trafik yang terdapat pada jaringan OpenFlow, baik paket yang masuk maupun keluar dalam jaringan.

Gambar 15 Trafik paket jaringan OpenFlow

Pengujian Sistem IDS

(42)

28

sistem IDS diletakkan di dalam controller. Pengujian dilakukan dengan menjalankan sistem IDS melalui terminal Ubuntu. Sistem IDS akan memonitoring paket trafik jaringan OpenFlow, terutama pada controller. Hasil klasifikasi paket data menggunakan fungsi aktivasi backpropagation neural network dapat dikategorikan ke dalam tiga kategori yaitu: <0.2 low, 0.2-0.5 medium dan >0.5 high. Beberapa skema pengujian yang dilakukan adalah sebagai berikut:

a. Pengujian Aktivitas Normal

Pengujian aktivitas normal dilakukan dengan memonitoring jaringan OpenFlow yang terintegrasi dengan jaringan Lab NCC IPB. Pada pengujian ini tidak ada aktivitas serangan maupun aktivitas akses data keluar jaringan. Berdasarkan pengujian yang dilakukan bahwa aktivitas jaringan yang ada terlihat bahwa paket terklasifikasi ke dalam kategori low, medium dan high. Hasil klasifikasi paket data seperti ditunjukkan pada Gambar 16,17 dan 18.

Gambar 16 Aktivitas normal low alert

Gambar 17 Aktivitas normal medium alert

(43)

29

b. Pengujian UDP Flooding

Pada pengujian ini menggunakan aplikasi Net Tools dengan menjalankan UDP Flooder, serta aplikasi Zenmap dengan menjalankan Slow Comprehensive Scan. Pengujian dilakukan menggunakan komputer attack dengan IP 172.18.88.104/24, dengan mengirimkan paket ke komputer controller dengan IP 172.18.88.100/24. Hasil yang didapatkan bahwa sistem IDS mampu mendeteksi IP attacker yang melakukan penyerangan ke komputer controller, serta dapat mengklasifikasikan paket-paket data ke dalam beberapa kategori yaitu paket low, medium dan high. Hasil klasifikasi paket data ditampilkan pada Gambar 19, 20 dan 21.

Gambar 19 UDP flooding low alert

Gambar 20 UDP flooding medium alert

Gambar 21 UDP flooding high alert c. Pengujian Akses HTTP

(44)

30

Gambar 22 Akses HTTP low alert

Gambar 23 Akses HTTP medium alert

Gambar 24 Akses HTTP high alert Evaluasi Sistem

(45)

31

5

SIMPULAN DAN SARAN

Simpulan

Berdasarkan pengujian serta evaluasi sistem, maka dapat disimpulkan bahwa prototipe sistem IDS dapat diimplementasikan ke dalam jaringan OpenFlow. Proses implementasi jaringan OpenFlow hanya menggunakan satu OpenFlow switch. Pengujian sistem IDS dilakukan dua tahapan yaitu pelatihan model sistem IDS dan pengujian sistem IDS secara realtime. Dalam pengujian model sistem IDS menggunakan metode backpropagation didapatkan rata-rata akurasi 97,7%. Sedangkan pengujian sistem IDS secara realtime mampu memonitoring serta mengklasifikasikan ke dalam paket kategori low, medium dan high dengan hasil akurasi deteksi rata-rata 90%. Penerapan sistem IDS ke dalam jaringan OpenFlow lebih terpusat dibandingkan dengan jaringan tradisional, karena paket-paket data harus melewati OpenFlow controller, sehingga tanpa harus memasang sensor-sensor IDS pada tiap-tiap perangkat switch.

Saran

(46)

32

DAFTAR PUSTAKA

Alrajeh NA, Lloret J. (2013). Intrusion Detection Systems Based on Artificial Intelligence Techniques in Wireless Sensor Networks. International Journal of Distributed Sensor Networks. 1–6.doi.10.1155/2013/351047

Beigh BM, Peer, PMA. (2012). Intrusion Detection and Prevention System : Classification and Quick Review. ARPN Journal of Science and Technology, 2(7):661–675. [diunduh 2014 Des 19]. Tersedia pada http://www.ejournalofscience.org/archive/vol2no7/vol2no7_17.pdf

Dotcenko S, Vladyko A, Letenko I. (2014). A Fuzzy Logic-Based Information Security Management for Software Defined Networks. International Conference on Advanced Communication Technology (ICACT). 16(2):167– 171.doi. 10.1109/ICACT.2014.6778942

Farooq M, Hu F. (2014). Language and Programming in SDN/OpenFlow. F Hu, editor. Network Innovation through OpenFlow and SDN. Boca Raton (US): CRC Press. hlm 94-107.

Fausett, L. (1994). Fundamentals of Neural Networks Architectures, Algorithms, and Application. Prentice Hall.

Gupta BB, Joshi RC, Misra M. (2012). ANN Based Scheme to Predict Number of Zombies in a DDoS Attack. International Journal of Network Security. 14(2): 61–70. [diunduh 2015 August 26]. Tersedia pada http://ijns.jalaxy.com.tw/contents/ijns-v14-n2/ijns-2012-v14-n2-p61-70.pdf Hedge N, Hu F. (2014). Security Issues in SDN/OpenFlow. F. Hu, editor. Network

Innovation through OpenFlow and SDN. Boca Raton (US): CRC Press. hlm 436–455.

Khatri V. (2013). Analysis of OpenFlow Protocol in Local Area Networks. [tesis]. Tampere (FI). Tampere University of Technology.

Kim H, Feamster N. (2013). Improving Network Management with Software Defined Networking. IEEE Communications Magazine. 51(2):114–119. http://doi.org/10.1109/MCOM.2013.6461195

Kloti R, Kotronis V, Smith P. (2013). OpenFlow: A Security Analysis. IEEE International Conference on Network Protocols (ICNP). 1– 6.doi.10.1109/ICNP.2013.6733671Kumar, P. G., & Devaraj, D. (2010). Intrusion Detection Using Artificial Neural Network With Input Features. ICTACT Journal On Soft Computing, (1), 30–36. Retrieved from http://ictactjournals.in/paper/ijsc5_page_30-36.pdf

Kumar S, Kumar T, Singh G, Nehra MS. (2012). Open Flow Switch with Intrusion Detection System. International Journal of Scientific Research Engineering & Technology (IJSRET). 1(October):1–4. [diunduh 2014 Des 17]. Tersedia pada http://www.ijsret.org/pdf/suresh_kumar.pdf

Mckeown N, Anderson T, Balakrishnan H, Parulkar G, Peterson L, Rexford J, Louis S. (2008). OpenFlow: Enabling Innovation in Campus Networks. ACM SIGCOMM Computer Communication Review. 38(2):69– 74.doi.10.1145/1355734.1355746

(47)

33

Romao D, Dijkhuizen N van, Konstantaras S, Thessalonikefs G. (2013). Practical Security Analysis of OpenFlow. [tesis]. Amsterdam (NL). University of Amsterdam.

Shinde MB, Tamhankar S. G. (2013). Review: Software Defined Networking and OpenFlow. International Journal of Scientific Research in Network Security and Communication. 1(2):18–20. [diunduh 2014 Des 17]. Tersedia pada

http://www.isroset.org/pub_paper/IJSRNSC/ISRSOET-IJSRNSC-00085.1.pdf

Silva LDS, Santos ACF dos, Silva JDS da, Montes A. (2004). A Neural Network Application for Attack Detection in Computer Networks. IEEE International Joint Conference on Neural Networks. 2:1569–1574. doi:10.1109/IJCNN.2004.1380190

Sravani K, Srinivasu P. (2014). Comparative Study of Machine Learning Algorithm for Intrusion Detection System. Advances in Intelligent Systems and Computing. 247:189–196.doi.10.1007/978-3-319-02931-3

Upadhyaya D, Jain S, Pradesh U. (2013). Hybrid Approach for Network Intrusion Detection System Using K-Medoid Clustering and Naive Bayes Classification. International Journal of Computer Science Issues. 10(3):231– 236. [diunduh 2015 August 28]. Tersedia pada http://ijcsi.org/papers/IJCSI-10-3-1-231-236.pdf

(48)

34

Lampiran 1 Konfigurasi OpenFlow switch dengan OpenVSwitch Install OpenVSwitch

#apt-get instal openvswitch-datapath-source bridge-utils #module-assistant auto-install openvswitch-datapath #apt-get install openvswitch-common

Melihat konfigurasi Openvswitch #ovs-vsctl show

Membuat bridge

ovs-vsctl add-br br0

menambahkan port ethernet ke dalam bridge ovs-vsctl add-port br0 eth1 eth2 eth3 eth4

Melihat proses OpenVSwitch ps -ea | grep Obs

Lampiran 2 Konfigurasi controller floodlight Download paket java

aptitude -y install default-jdk ant git

Download paket floodlight Controller cd /opt

git clone git://github.com/floodlight/floodlight.git

cd floodlight/ ant

... dist:

[jar] Building jar: /opt/floodlight/target/floodlight.jar [jar] Building jar: /opt/floodlight/target/floodlight-test.jar

BUILD SUCCESSFUL

Total time: 25 seconds

Menjalankan floodlight controller

java -jar target/floodlight.jar

Koneksi OpenFlow switch ke floodlight controller

(49)

35

Lampiran 3 Informasi port OpenFlow switch

Lampiran 4 Koneksi controller dan OpenFlow switch

(50)

36

Lampiran 6 Trafik paket UDP flooding

(51)

37

Lampiran 8 Topologi jaringan OpenFlow

(52)

38

RIWAYAT HIDUP

Penulis dilahirkan di Bangkinang, Kab. Kampar - Riau pada tanggal 12 Januari 1988. Penulis merupakan anak pertama dari empat bersaudara pasangan Misban dan Warsini. Penulis mengenyam pendidikan dasar di SD Negeri 030 Laboi Jaya Kec. Bangkinang (1994-2000). Kemudian, penulis melanjutkan pendidikan menengah di SMP Negeri 5 Laboi Jaya, Bangkinang (2000-2003). Pada tahun 2006, penulis menamatkan pendidikan di SMK PGRI Bangkinang, Kab. Kampar - Riau. Penulis berkesempatan melanjutkan studi di Universitas Islam Negeri Sultan Syarif Kasim Riau melalui jalur Penerimaan Bibit Unggul Daerah (PBUD) di Jurusan Teknik Informatika, Fakultas Sains dan Teknologi.

(53)

Gambar

Gambar 7 Metode penelitian
Gambar 9 Perancangan sistem IDS dengan backpropagation
Tabel 1 Klasifikasi fitur
Gambar 10 Arsitektur perancangan jaringan OpenFlow
+7

Referensi

Dokumen terkait

Dari hasil penelitian yang telah dilakukan dengan menggunakan metode Backpropagation Neural Network dari hasil ekstraksi dari 5 besaran GLCM dapat mengenali

Berdasarkan pada pembahasan dan pengujian yang dilakukan pada analisa keamanan jaringan menggunakan intrusion detection and prevention system (IDPS), maka dapat

Untuk itu dalam tugas akhir ini akan dilakukan peramalan dan visualisasi komoditas strategis pertanian (khususnya cabai) menggunakan metode backpropagation

Kesimpulan yang dapat diambil berdasarkan penelitian ini adalah bahwa performa model neural network backpropagation untuk pemberian kredit mobil yang dibentuk dari

Kesimpulan yang dapat diambil berdasarkan penelitian ini adalah bahwa performa model neural network backpropagation untuk penentuan penyakit peradangan hati yang

Sistem Pada metode ini, terlebih dahulu harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan

Implementasi jaringan saraf tiruan backpropagation dalam pengenalan karakter dapat menghasilkan aplikasi pengenalan karakter yang cerdas yang memiliki kemampuan

Selain itu, kontrol backpropagation neural network memiliki kinerja yang baik dikarenakan kecepatan motor induksi dapat diatur sesuai dengan kebutuhan. Hasil