Mengatasi Serangan DDoS SYN Flood dengan Metode Rate Filtering untuk Peningkatan Keamanan Jaringan Server

Isi Artikel Utama

Tresna Gunawan
M. Fahri Rivaldi
Sena Fadjar Santika
Muhammad Hafiz Putra Sakti
Zildan Surya Permana

Abstrak

keamanan jaringan menjadi aspek penting yang menentukan keandalan suatu sistem. Salah satu ancaman serius yang kerap mengganggu kestabilan jaringan adalah serangan Distributed Denial of Service (DDoS), khususnya jenis Synchronize SYN Flood. Serangan ini memanfaatkan kelemahan pada proses three-way handshake protokol Transmission Control Protocol (TCP) dengan membanjiri server menggunakan permintaan koneksi palsu dalam jumlah besar. Kondisi tersebut menyebabkan sumber daya server terkuras, respon melambat, dan layanan menjadi tidak tersedia bagi pengguna yang sah. Untuk menjaga kestabilan jaringan dan mengurangi dampak serangan, penelitian ini mengusulkan penerapan metode Rate Filtering sebagai solusi pencegahan. Pendekatan ini bekerja dengan membatasi jumlah permintaan koneksi yang diterima dalam jangka waktu tertentu, sehingga lalu lintas mencurigakan dapat dibatasi tanpa mengganggu aktivitas pengguna normal. Melalui serangkaian simulasi pada lingkungan jaringan terkontrol, dilakukan pengujian performa server sebelum dan sesudah penerapan metode.Hasil penelitian menunjukkan bahwa penerapan Rate Filtering mampu menekan jumlah koneksi palsu secara signifikan, menurunkan penggunaan sumber daya sistem, serta meningkatkan kestabilan dan ketersediaan layanan jaringan. Dengan demikian, metode ini dapat menjadi alternatif efektif dalam memperkuat pertahanan server terhadap serangan DDoS SYN Flood dan menjaga keamanan jaringan secara berkelanjutan.

Rincian Artikel

Cara Mengutip
Tresna Gunawan, M. Fahri Rivaldi, Sena Fadjar Santika, Muhammad Hafiz Putra Sakti, & Zildan Surya Permana. (2026). Mengatasi Serangan DDoS SYN Flood dengan Metode Rate Filtering untuk Peningkatan Keamanan Jaringan Server. Prosiding Seminar Nasional Teknologi Informasi, Mekatronika, Dan Ilmu Komputer, 5, 9–16. Diambil dari http://prosiding.sentimeter.nusaputra.ac.id/index.php/prosiding/article/view/99
Bagian
Artikel

Referensi

A. R. Nisa, A. D. Wijayanto, A. Prabudi, J. Priana, and A. Setiawan, “Analisis Log Server untuk mendeteksi Serang DDoS pada Keamaan Jaringan di Website,” no. 3, pp. 1–17, 2024.

E. K. Aprilia Tobing, R. E. Septya, and Y. Servanda, “Comparative Analysis of Network Security: Firewall, IDS, and AI-Based Defense Against DDoS Attacks,” J. Artif. Intell. Eng. Appl., vol. 4, no. 3, pp. 1818–1822, 2025, doi: 10.59934/jaiea.v4i3.1026.

M. R. Sumar, A. Wahid, and J. M. Parenreng, “Sistem Keamanan Jaringan Terhadap Serangan DOS ( Denial Of Service ) Menggunakan Snort Dan Firewall Berbasis Linux,” vol. 0, pp. 1–15.

M. Agus, O. Riduan, and H. Alamsyah, “Analisa Dan Implementasi Kemanan Jaringan Berbasis Firewall Raw Terhadap Serangan DDoS Pada Router Mikrotik,” vol. 21, no. 1, pp. 317–328, 2025.

P. Studi et al., “Perancangan Dan Analisis Keamanan Jaringan Nirkabel Dari Serangan Ddos ( Distributed Denial Of Service ) Berbasis Honeypot,” vol. 4, no. 2, 2017.

J. Chris, J. Sihombing, D. P. Kartikasari, and A. Bhawiyuga, “Implementasi Sistem Deteksi dan Mitigasi Serangan Distributed Denial of Service (DDoS) menggunakan SVM Classifier pada Arsitektur Software-Defined Network (SDN),” J. Pengemb. Teknol. Inf. Dan Ilmu Komput., vol. 3, no. 10, pp. 9608–9613, 2019, [Online].

Available: http://j-ptiik.ub.ac.id

F. R. Hasani, Sardjono, and Rakhman R. Yadi, “Pencegahan Serangan DDOS Syn Flood Terhadap Web Server

,” Semin. Nas. Corisindo , pp. 124–130, 2024.

A. Solichin and L. Nugroho, “Deteksi Dini Gangguan Jaringan Distributed Denial Of Service (DDOS) Menggunakan Metode Shannon Entropy Pada Software Defined Network (SDN),” J. Teknol. Inf. dan Ilmu Komput., vol. 11, no. 3, pp. 461–474, 2024, doi: 10.25126/jtiik.938188.

D. Firdaus, I. Sumardi, and G. Nugraha, “Peningkatan Keamanan Server GraphQL Terhadap Serangan DDOS Dengan Tipe Batch Attack Menggunakan Metode Rate Limiting Enhancing GraphQL Server Security Against Batch Attack Using The Rate-Limiting Method,” vol. 7, no. 2, pp. 62–68, 2024.

J. V. E. Mölsä, “Effectiveness of rate-limiting in mitigating flooding dos attacks,” Proc. Third IASTED Int. Conf. Commun. Internet, Inf. Technol., no. 1, pp. 155–160, 2004.