Analisis Penggunaan Rate Limiting Untuk Mengurangi Dampak Serangan Icmp Flood Pada Software-Defined Network
Abstrak
Perkembangan Software-Defined Network (SDN) memberikan fleksibilitas tinggi dalam pengelolaan lalu lintas data melalui kontrol terpusat, namun juga memunculkan tantangan keamanan baru, seperti serangan Internet Control Message Protocol (ICMP) Flood. Penelitian ini menganalisis penerapan algoritma Support Vector Machine (SVM) untuk mendeteksi lalu lintas anomali, serta teknik rate limiting sebagai mitigasi terhadap serangan ICMP Flood pada SDN berbasis POX Controller. Simulasi dilakukan di Mininet dengan lima skenario (dua penyerang tanpa mitigasi, tiga hingga lima penyerang dengan mitigasi), mengirim hingga 100.000 paket ICMP berukuran 5.000 byte dengan interval 1–2,5 ms. Parameter yang diuji mencakup packet length, ICMP count, packet loss, dan round-trip time (RTT). Tanpa mitigasi, durasi gangguan mencapai 1.323 detik dan false positive (FP) sebanyak 23.134, menunjukkan kegagalan dalam membedakan traffic sah dari flood. Dengan mitigasi, lonjakan delay berkurang menjadi 45–94 detik dan FP turun ke kisaran 1.396–2.589. Selain itu, packet loss tetap di bawah 72%, dan akurasi deteksi SVM mencapai 93,48%–95,82%. Hasil ini menunjukkan bahwa kombinasi SVM dan rate limiting efektif menekan dampak serangan tanpa mengganggu lalu lintas normal, menjaga kestabilan jalur komunikasi meskipun berada di bawah tekanan flood.
Kata kunci— Software-Defined Network, ICMP Flood, DDoS, POX Controller, Rate Limiting, Keamanan Jaringan
Referensi
B. Al-Duwairi, E. Al-Quraan, and Y. AbdelQader, “ISDSDN: Mitigating SYN Flood Attacks in Software Defined Networks,” Journal of Network and Systems Management, vol. 28, no. 4, pp. 1366–1390, Oct. 2020, doi: 10.1007/S10922-020-09540-1;WGROUP:STRING:ACM.
Harshita, “Detection and Prevention of ICMP Flood DDOS Attack,” 2017.
J. F. . Kurose and K. W. . Ross, Computer networking : a top-down approach. Pearson, 2017.
J. Ramprasath and V. Seethalakshmi, “Mitigation of Malicious Flooding in Software Defined Networks Using Dynamic Access Control List,” Wirel Pers Commun, vol. 121, no. 1, pp. 107–125, Nov. 2021, doi: 10.1007/s11277-021-08626-6.
C. Cortes, V. Vapnik, and L. Saitta, “Support-Vector Networks Editor,” Kluwer Academic Publishers, 1995.
C. M. Bishop, Pattern Recognition and Machine Learning. 2006.
Andrew S. Tanenbaum and David J. Wetherall, COMPUTER NETWORKS - A TANENBAUM - 5TH EDITION, 5th ed. 2011.
B. A. Forouzan, Data Communications and Networking, 4th ed. 2007.
D. Kreutz, F. M. V. Ramos, P. Verissimo, C. E. Rothenberg, S. Azodolmolky, and S. Uhlig, “Software-Defined Networking: A Comprehensive Survey,” Oct. 2014, Accessed: Jun. 29, 2025. [Online]. Available: http://arxiv.org/abs/1406.0440
W. Hill et al., “DDoS in SDN: a review of open datasets, attack vectors and mitigation strategies,” Sep. 01, 2024, Springer Nature. doi: 10.1007/s42452-024-06172-x.
D. Prayoga, R. Muslim, and M. Husni, “Implementasi POX pada Perangkat Lunak Software-Defined Networking Controller untuk Data CENTER Berbasis Container,” 2017.



