Mitigasi Serangan Sybil Dengan Metode Behaviour Detection Pada Jaringan Fog Computing

Yusuf Agung Purnomo, Vera Suryani, Aulia Arif Wardana

Abstract

Abstrak
Internet of Things saat ini berkembang dengan pesat, pengaplikasian teknologi ini sudah banyak dilakukan di
berbagai macam lini. Tetapi, tidak berarti bahwa teknologi ini aman dari serangan cyber, salah satu jenis
serangan yang bisa menyerang jaringan ini ialah Sybil yaitu sebuah jenis serangan di mana penyerang akan
meniru identitas node lokal yang ada di jaringan tersebut. Sehingga diperlukan metode pendeteksian yang bisa
menyaring dan memisahkan penyerang ini sehingga performansi jaringan tetap terjaga.
Salah satu metode yang bisa dilakukan untuk mendeteksi aktifitas Sybil adalah dengan metode Behaviour
Detection, di mana metode ini akan memeriksa setiap komunikasi keluar masuk jaringan dan
memisahkan sybil node keluar jaringan jika terdeteksi. Kriteria sebuah node dikatakan sybil adalah
ketika ia melewati sebuah threshold yang telah ditentukan, komponen threshold itu di antara nya adalah
cepat nya perubahan ID, dan lokasi dari suatu node.
Hasil yang didapatkan adalah sistem ini dapat mendeteksi sybil node dengan tingkat keberhasilan hingga
90%. Hasil ini didapatkan dengan mengatur sensitivitas threshold yang digunakan untuk proses
pendeteksian.
Kata Kunci: internet of things, sybil, fog computing, honeypot, behavioral detection, iot.
Abstract
Nowadays, Internet of Things are fastly being develop, the application of this technology had already been
done on several fields. But, it doesn’t mean that this technology is safe from cyber attacks, one of cyber
attacks that could attack this network is Sybil where the attackers will impersonating other user on the
network. So. a detection method is needed to filter and separate these attackers in order to maintain the
performance of the network.
One of the methods that can be use to detect Sybil activities is Behaviour Detection method which it will
check every communications in and out of the network and separated the sybil node out of the network if
detected. The criteria of a node can be called as a sybil is when it pass certain thresholds that has been
already set, one of the threshold components are how fast the interval of an ID and locations of a node
changed.
The end result is this system can detect sybil node with success rate up to 90%. The result came from
arranging the threshold sensitivity that being used to do detection.
Key Words : internet of things, sybil, fog computing, honeypot, behavioral detection, iot.

Full Text:

PDF

Refbacks

  • There are currently no refbacks.