2022 14th International Conference on Mathematics, Actuarial Science, Computer Science and Statistics (MACS) 2022
DOI: 10.1109/macs56771.2022.10022653
|View full text |Cite
|
Sign up to set email alerts
|

DDoS Attack Detection Approaches in on Software Defined Network

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
6
0
2

Year Published

2023
2023
2024
2024

Publication Types

Select...
3
2
2
2

Relationship

0
9

Authors

Journals

citations
Cited by 16 publications
(8 citation statements)
references
References 19 publications
0
6
0
2
Order By: Relevance
“…Konsep SDN adalah memisahkan control plane dan data plane [1]. Dengan memisahkan control plane dan data plane, logika kontrol diimplemestasikan dalam contoller, sedangkan switch bertindak sebagai forwarding device yang dihubungkan oleh protokol OpenFlow [2]. OpenFlow adalah protokol utama yang digunakan pada jaringan SDN.…”
Section: Pendahuluanunclassified
See 1 more Smart Citation
“…Konsep SDN adalah memisahkan control plane dan data plane [1]. Dengan memisahkan control plane dan data plane, logika kontrol diimplemestasikan dalam contoller, sedangkan switch bertindak sebagai forwarding device yang dihubungkan oleh protokol OpenFlow [2]. OpenFlow adalah protokol utama yang digunakan pada jaringan SDN.…”
Section: Pendahuluanunclassified
“…DDoS (Distributed Denial of Service) adalah serangan yang dilakukan terhadap sebuah sistem komputer atau jaringan dengan cara membanjiri resource yang ada sehingga membuat sistem tersebut tidak lagi dapat merespon permintaan dari pengguna yang sah [5] [6] [7]. [2], [4]- [12] Pada penelitian ini dibuat sebuah sistem untuk mengatasi kerentanan keamanan antara control plane dan data plane dalam arsitektur jaringan Software Defined Network (SDN) terhadap serangan DDoS [8] [9] [10]. Pendekatan utama melibatkan pengembangan mekanisme deteksi dan mitigasi DDoS yang terintegrasi secara langsung dengan controller SDN, serta penguatan keamanan pada interaksi antara control plane dan data plane melalui implementasi firewall pada server [11] [12].…”
Section: Pendahuluanunclassified
“…Threat modelling at Microsoft is often based on the STRIDE model which account for Spoofing (S), Tampering (T), Repudiation (R), Information disclosure (I), Denial-of-service (D), and Elevation of privilege (E) [27]. Some of the most prevalent security vulnerabilities that impede the process of secure authorization and authentication include tampering, spoofing, repudiation, information exposure, denial-of-services [28] [29], privilege elevation, and failure to restrict URL access or access control. Table 2.…”
Section: C) Development/coding Phasementioning
confidence: 99%
“…If AWS has failed to uphold the SLA's specified by them, they would then be required to compensate their customers. In the context of failing to maintain an uptime 99.0% or more, they are required to provide customers service credits worth up to 10% of the customer's cost [27][28][29][30][31][32][33][34][35].…”
Section: H) Aws Service Level Agreementmentioning
confidence: 99%