Mitigasi Serangan Sybil Dengan Metode Behaviour Detection Pada Jaringan Fog Computing

Authors

  • Yusuf Agung Purnomo Telkom University
  • Vera Suryani Telkom University
  • Aulia Arif Wardana Telkom University

Abstract

Abstrak Internet of Things saat ini berkembang dengan pesat, pengaplikasian teknologi ini sudah banyak dilakukan di berbagai macam lini. Tetapi, tidak berarti bahwa teknologi ini aman dari serangan cyber, salah satu jenis serangan yang bisa menyerang jaringan ini ialah Sybil yaitu sebuah jenis serangan di mana penyerang akan meniru identitas node lokal yang ada di jaringan tersebut. Sehingga diperlukan metode pendeteksian yang bisa menyaring dan memisahkan penyerang ini sehingga performansi jaringan tetap terjaga. Salah satu metode yang bisa dilakukan untuk mendeteksi aktifitas Sybil adalah dengan metode Behaviour Detection, di mana metode ini akan memeriksa setiap komunikasi keluar masuk jaringan dan memisahkan sybil node keluar jaringan jika terdeteksi. Kriteria sebuah node dikatakan sybil adalah ketika ia melewati sebuah threshold yang telah ditentukan, komponen threshold itu di antara nya adalah cepat nya perubahan ID, dan lokasi dari suatu node. Hasil yang didapatkan adalah sistem ini dapat mendeteksi sybil node dengan tingkat keberhasilan hingga 90%. Hasil ini didapatkan dengan mengatur sensitivitas threshold yang digunakan untuk proses pendeteksian. Kata Kunci: internet of things, sybil, fog computing, honeypot, behavioral detection, iot. Abstract Nowadays, Internet of Things are fastly being develop, the application of this technology had already been done on several fields. But, it doesn’t mean that this technology is safe from cyber attacks, one of cyber attacks that could attack this network is Sybil where the attackers will impersonating other user on the network. So. a detection method is needed to filter and separate these attackers in order to maintain the performance of the network. One of the methods that can be use to detect Sybil activities is Behaviour Detection method which it will check every communications in and out of the network and separated the sybil node out of the network if detected. The criteria of a node can be called as a sybil is when it pass certain thresholds that has been already set, one of the threshold components are how fast the interval of an ID and locations of a node changed. The end result is this system can detect sybil node with success rate up to 90%. The result came from arranging the threshold sensitivity that being used to do detection. Key Words : internet of things, sybil, fog computing, honeypot, behavioral detection, iot.

Downloads

Published

2021-04-01

Issue

Section

Program Studi S1 Informatika