Upload
others
View
5
Download
0
Embed Size (px)
Citation preview
ANALISIS KINERJA ROUTING PROTOCOL AOMDV TERHADAP
SERANGAN JELLYFISH DELAY VARIANCE
DAN JELLYFISH PERIODIC DROPPING
PADA VEHICULAR AD-HOC NETWORK (VANET)
SKRIPSI
Oleh :
Muhammad Daffa Fikri
NIM : 11150910000012
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA
2019 M / 1440 H
i
ANALISIS KINERJA ROUTING PROTOCOL AOMDV TERHADAP
SERANGAN JELLYFISH DELAY VARIANCE
DAN JELLYFISH PERIODIC DROPPING
PADA VEHICULAR AD-HOC NETWORK (VANET)
SKRIPSI
Diajukan sebagai salah satu syarat untuk memperoleh gelar
Sarjana Komputer
Oleh :
Muhammad Daffa Fikri
NIM : 11150910000012
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA
2019 M / 1440 H
ii
iii
LEMBAR PENGESAHAN
iv
HALAMAN PERNYATAAN ORISINALITAS
Dengan ini saya menyatakan bahwa:
1. Skripsi ini merupakan hasil karya asli saya yang diajukan untuk
memenuhi salah satu persyaratan memperoleh gelar strata 1 di UIN
Syarif Hidayatullah Jakarta.
2. Semua sumber yang saya gunakan dalam penulisan ini telah saya
cantumkan sesuai dengan ketentuan yang berlaku di UIN Syarif
Hidayatullah Jakarta
3. Jika di kemudian hari terbukti bahwa karya ini bukan hasil karya asli
saya atau merupakan hasil jiplakan dari karya orang lain, maka saya
bersedia menerima sanksi yang berlaku di UIN Syarif Hidayatullah
Jakarta.
Jakarta, Oktober 2019
Muhammad Daffa Fikri
v
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI
SKRIPSI UNTUK KEPENTINGAN AKADEMIS
Sebagai civitas akademik UIN Syarif Hidayatullah Jakarta, saya yang
bertanda tangan di bawah ini:
Nama : Muhammad Daffa Fikri
NIM : 11150910000012
Program Studi : Teknik Informatika
Fakultas : Sains dan Teknologi
Jenis Karya : Skripsi
Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan
kepada Universitas Islam Negeri Syarif Hidayatullah Jakarta Hak Bebas Royalti
Non-ekslusif (Non-exclusive Royalty Free Right) atas karya ilmiah yang berjudul:
ANALISIS KINERJA ROUTING PROTOCOL AOMDV TERHADAP
SERANGAN JELLYFISH DELAY VARIANCE DAN JELLYFISH
PERIODIC DROPPING PADA VEHICULAR AD-HOC NETWORK
(VANET)
beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti
Noneksklusif ini Univesitas Islam Negeri Syarif Hidayatullah Jakarta berhak
menyimpan, mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data
(database), merawat, dan mempublikasikan tugas akhir saya selama tetap
mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilih Hak Cipta.
Demikian pernyataan ini saya buat dengan sebenarnya.
Dibuat di: Jakarta
Pada Oktober 2019
Yang menyatakan
(Muhammad Daffa Fikri)
vi
KATA PENGANTAR
Assalamu’alaikum Wr. Wb.
Puji syukur senantiasa dipanjatkan kehadirat Allah SWT yang telah
melimpahkan rahmat, hidayah serta nikmat-Nya sehingga penyusunan skripsi ini
dapat diselesaikan. Sholawat serta salam senantiasa dihaturkan kepada junjungan
kita baginda Nabi Muhammad SAW beserta keluarganya, para sahabatnya serta
umatnya hingga akhir zaman. Penulisan skripsi ini dilakukan dalam rangka
memenuhi salah satu syarat untuk mencapai gelar Sarjana Komputer Program Studi
Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif
Hidayatullah Jakarta. Dalam proses penyusunan skripsi ini, terdapat banyak
dukungan, bimbingan, bantuan, dan saran dari berbagai pihak sehingga skripsi ini
dapat berjalan dengan lancar. Oleh karena itu dalam kesempatan ini penulis ingin
mengucapkan terimakasih kepada:
1. Ibu Prof. Dr. Lily Surraya Eka Putri, M.Env.Stud., selaku Dekan
Fakultas Sains dan Teknologi.
2. Bapak Imam Marzuki Shofi, M.T., selaku ketua Program Studi Teknik
Informatika, serta Bapak Andrew Fiade M.Kom., selaku sekretaris
Program Studi Teknik Informatika.
3. Ibu Siti Ummi Masruroh, M.Sc., selaku Dosen Pembimbing I dan Bapak
Hendra Bayu Suseno, M.Kom., selaku Dosen Pembimbing II yang telah
memberikan bimbingan, motivasi, dan arahan kepada penulis sehingga
skripsi ini bisa selesai dengan baik.
4. Seluruh Dosen, Staf Karyawan Fakultas Sains dan Teknologi,
khususnya Program Studi Teknik Informatika yang telah memberikan
bantuan dan kerjasama dari awal perkuliahan.
5. Kedua Orang tua dan seluruh keluarga penulis yang selalu mendo’akan,
dan mendukung penulis dalam mengerjakan skripsi.
6. Rifqi, Ilham, Bagus, dan Salman sebagai teman sekamar yang telah
menemani dan tinggal bersama di Ciputat.
7. Shofan, Faisol, Mapuz, Aboy, Ilham, Bagus, dan Radit sebagai teman
yang selalu mengajak penulis untuk olahraga bersama.
vii
8. Seluruh teman-teman seperjuangan Teknik Informatika angkatan 2015,
khususnya TI-A yang telah menemani penulis dalam 4 tahun masa
perkuliahan di UIN Syarif Hidayatullah Jakarta, terima kasih atas semua
bantuan dan kenangan selama ini.
9. Luthfi, Ardhi, Azeem, Kiki, Wida, Dinda dan seluruh teman-teman
anggota kelompok KKN57BISA yang pernah tinggal bersama penulis
di desa Rajeg selama 1 bulan, terima kasih sudah berbagi cerita dan
pengalaman walaupun sekarang sudah tidak pernah berkumpul lagi.
10. Seluruh pihak yang secara langsung maupun tidak langsung membantu
penulis dalam menyelesaikan skripsi ini.
Akhir kata, penulis menyadari bahwa dalam penyajian skripsi ini masih jauh
dari sempurna. Apabila ada kebenaran dari penulisan ini maka kebenaran tersebut
datangnya dari Allah SWT, tetapi apabila ada kesalahan dalam penulisan ini maka
kesalahan ini berasal dari penulis. Semoga skripsi ini membawa manfaat bagi
pengembangan ilmu. Penulis berharap Allah SWT berkenan membalas segala
kebaikan semua pihak yang telah membantu dan meridhai segala usaha kita.
Jakarta, September 2019
Muhammad Daffa Fikri
11150910000012
viii
Nama : Muhammad Daffa Fikri – 11150910000012
Program Studi : Teknik Informatika
Judul : Analisis Kinerja Routing Protocol AOMDV Terhadap
Serangan Jellyfish Delay Variance dan Jellyfish Periodic
Droppinng Pada Vehicular Ad-hoc Network (VANET)
ABSTRAK
Seiring berkembangnya teknologi, jaringan komputer semakin banyak jenisnya.
Vehicular Ad-hoc Network (VANET) merupakan salah satu teknologi jaringan
komputer hasil stimulasi dari Intelligent Transportation System (ITS) yang dapat
melakukan pertukaran informasi antara satu kendaraan dengan kendaraan lainnya.
Jaringan VANET juga rentan terhadap serangan yang dapat menurunkan kinerja
pengiriman seperti serangan Jellyfish Delay Variance, dan Jellyfish Periodic Dropping.
Pada penelitian ini routing protocol yang akan digunakan adalah Ad-hoc On Demand
Multipath Distance Vector (AOMDV), yaitu pengembangan dari routing protocol
AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu
melakukan pengujian routing protocol AOMDV terhadap serangan jellyfish delay
variance dan jellyfish periodic dropping. Metode yang digunakan dalam penelitian ini
adalah metode simulasi dan menggunakan perangkat lunak pendukung seperti OSM,
SUMO dan simulator NS2. Parameter yang digunakan pada simulasi ini adalah
throughput, packet delivery ratio, packet loss, delay, dan energy residual. Jumlah
kendaraan yang diuji pada penelitian ini sebanyak 30, 50, 70, dan 100 buah. Setelah
dilakukan pengujian, diketahui bahwa serangan Jellyfish Delay Variance lebih
berdampak terhadap delay dan sisa energy. Sedangkan serangan Jellyfish Periodic
Dropping lebih berdampak terhadap packet delivery ratio, packet loss, dan throughput.
Kata Kunci : VANET, AOMDV, Jellyfish Delay Variance, Jellyfish
Periodic Dropping, Throughput, Packet Delivery Ratio,
Packet Loss, Delay, Energy.
Jumlah Pustaka : 6 Buku + 24 Jurnal + 4 Website
Jumlah Halaman : 6 BAB + XVIII Halaman + 117 Halaman + 27 Gambar + 30
Tabel + 20 Grafik + 18 Script
ix
ABSTRACT
As technology develops, there are more and more types of computer networks.
Vehicular Ad-hoc Network (VANET) is a computer network technology stimulated
by the Intelligent Transportation System (ITS) that can exchange information
between one vehicle and another vehicle. VANET is also susceptible to attacks that
can reduce performance such as the Jellyfish Delay Variance Attack, and Jellyfish
Periodic Dropping Attack. In this study, the routing protocol that will be used is Ad-
hoc On-Demand Multipath Distance Vector (AOMDV), which is the development of
the AODV routing protocol that is often used in attack testing. The purpose of this
study is to test the performances of AOMDV routing protocol against Jellyfish Delay
Variance Attack and Jellyfish Periodic Dropping Attack. The method used in this study
is a simulation method and uses supporting software such as OSM, SUMO and NS2
simulators. The parameters used in this simulation are throughput, packet delivery
ratio, packet loss, delay, and residual energy. The number of vehicles tested in this
study was 30, 50, 70, and 100. After the results are obtained, it is known that the
Jellyfish Delay Variance attack has more impact on the delay and the remaining energy.
While Jellyfish Periodic Dropping attacks has more impact on the packet delivery ratio,
packet loss, and throughput.
Keywords : VANET, AOMDV, Jellyfish Delay Variance, Jellyfish
Periodic Dropping, Throughput, Packet Delivery Ratio,
Packet Loss, Delay, Energy.
Bibliography : 6 Books + 24 Journals + 4 Websites
Number of Pages : 6 Chapters + XVIII Pages + 117 Pages + 27 Pictures + 30
Tables + 20 Graphs + 18 Scripts
Name : Muhammad Daffa Fikri – 11150910000012
Study Program : Informatics Engineering
Title : Performance Analysis of AOMDV Routing Protocol Against
Jellyfish Delay Variance Attack and Jellyfish Periodic
Dropping Attack on Vehicular Ad-hoc Network (VANET)
x
DAFTAR ISI
LEMBAR PENGESAHAN ................................................................................. iii
HALAMAN PERNYATAAN ORISINALITAS ............................................... iv
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI
UNTUK KEPENTINGAN AKADEMIS ............................................................ v
KATA PENGANTAR .......................................................................................... vi
ABSTRAK .......................................................................................................... viii
ABSTRACT .......................................................................................................... ix
DAFTAR ISI .......................................................................................................... x
DAFTAR GAMBAR ........................................................................................... xv
DAFTAR TABEL .............................................................................................. xvi
DAFTAR GRAFIK ........................................................................................... xvii
DAFTAR SCRIPT ............................................................................................ xviii
BAB I PENDAHULUAN ..................................................................................... 1
1.1 Latar Belakang.......................................................................................... 1
1.2 Rumusan Masalah .................................................................................... 4
1.3 Batasan Masalah ....................................................................................... 4
1.3.1 Metode .............................................................................................. 4
1.3.2 Proses ................................................................................................ 5
1.3.3 Tools .................................................................................................. 5
1.4 Tujuan Penelitian ...................................................................................... 6
1.5 Manfaat Penulisan .................................................................................... 6
1.5.1 Manfaat Bagi Penulis ........................................................................ 6
1.5.2 Manfaat Bagi Pengguna .................................................................... 6
1.5.3 Manfaat Bagi Universitas .................................................................. 7
xi
1.6 Metodologi Penelitian .............................................................................. 7
1.6.1 Metode Pengumpulan Data ............................................................... 7
1.6.2 Metode Simulasi ............................................................................... 7
1.7 Sistematika Penulisan ............................................................................... 8
BAB II LANDASAN TEORI ............................................................................. 10
2.1 Analisis ................................................................................................... 10
2.2 Jaringan Komputer ................................................................................. 10
2.3 Komponen Jaringan Nirkabel ................................................................. 11
2.3.1 Access Point .................................................................................... 11
2.3.2 WLAN Interface ............................................................................. 12
2.3.3 Antena ............................................................................................. 12
2.3.4 On-Board Unit (OBU) .................................................................... 13
2.3.5 Roadside Unit (RSU) ...................................................................... 13
2.4 Routing Protocol .................................................................................... 14
2.5 Ad-hoc Network ...................................................................................... 14
2.6 Mobile Ad-hoc Network .......................................................................... 15
2.7 Vehicular Ad-hoc Network ..................................................................... 15
2.7.1 Komunikasi Dalam VANET ........................................................... 16
2.7.2 Karakeristik VANET ...................................................................... 17
2.7.3 Routing Protocol Pada VANET ...................................................... 17
2.8 AOMDV ................................................................................................. 20
2.8.1 Route Request .................................................................................. 20
2.8.2 Route Reply ..................................................................................... 21
2.8.3 Route Error ..................................................................................... 22
2.9 Denial of Service .................................................................................... 22
2.10 Jellyfish Attack ....................................................................................... 23
xii
2.10.1 Jellyfish Delay Variance ................................................................. 23
2.10.2 Jellyfish Periodic Dropping ............................................................ 24
2.11 Quality of Service ................................................................................... 25
2.11.1 Packet Delivery Ratio ..................................................................... 25
2.11.2 Throughput ...................................................................................... 25
2.11.3 Packet Loss ..................................................................................... 26
2.11.4 Delay ............................................................................................... 27
2.11.5 Energy ............................................................................................. 27
2.12 TCP ......................................................................................................... 27
2.13 UDP ........................................................................................................ 28
2.14 Model OSI .............................................................................................. 28
2.15 Model TCP/IP ......................................................................................... 32
2.16 Simulasi .................................................................................................. 33
2.16.1 Network Simulator 2 (NS2) ............................................................. 33
2.16.2 Network Animator (NAM) .............................................................. 34
2.16.3 Open Street Map (OSM) ................................................................. 35
2.16.4 Simulation of Urban Mobility (SUMO) .......................................... 35
2.17 VMware .................................................................................................. 36
2.18 Ubuntu .................................................................................................... 37
BAB III METODOLOGI PENELITIAN ......................................................... 38
3.1 Metode Pengumpulan Data .................................................................... 38
3.1.1 Data Primer ..................................................................................... 38
3.1.2 Data Sekunder ................................................................................. 38
3.2 Metode Simulasi ..................................................................................... 43
3.2.1 Problem Formulation ...................................................................... 43
3.2.2 Conceptual Model ........................................................................... 43
xiii
3.2.3 Input Output Data ........................................................................... 43
3.2.4 Modeling ......................................................................................... 44
3.2.5 Simulation ....................................................................................... 44
3.2.6 Verification & Validation ................................................................ 44
3.2.7 Experimentation .............................................................................. 44
3.2.8 Output Analysis ............................................................................... 44
3.3 Alasan Penggunaan Metode ................................................................... 45
3.4 Kerangka Berfikir ................................................................................... 46
3.5 Alur Penelitian ........................................................................................ 47
BAB IV IMPLEMENTASI SIMULASI DAN EKSPERIMEN ...................... 48
4.1 Problem Formulation ............................................................................. 48
4.2 Conceptual Model .................................................................................. 48
4.3 Input / Output Data ................................................................................ 49
4.3.1 Input ................................................................................................ 49
4.3.2 Output .............................................................................................. 51
4.4 Modeling ................................................................................................. 52
4.4.1 Parameter Simulasi Skenario 1 ...................................................... 52
4.4.2 Parameter Simulasi Skenario 2 ....................................................... 53
4.4.1 Parameter Simulasi Skenario 3 ....................................................... 54
4.5 Simulation ............................................................................................... 55
4.5.1 Konfigurasi Serangan Jellyfish Delay Variance Pada AOMDV .... 55
4.5.2 Konfigurasi Serangan Jellyfish Periodic Drop Pada AOMDV ...... 59
4.5.3 Konversi File OpenStreetMap ........................................................ 62
4.5.4 Konversi File Konfigurasi SUMO .................................................. 64
4.5.5 Penerapan Mobilitas Node .............................................................. 65
4.5.6 Konfigurasi Pengiriman UDP ......................................................... 66
xiv
4.5.7 Penerapan Serangan Pada Jaringan ................................................. 67
4.6 Verification and Validation .................................................................... 68
4.7 Experimentation ..................................................................................... 68
4.8 Output Analysis ...................................................................................... 68
BAB V HASIL DAN PEMBAHASAN ............................................................. 69
5.1 Verification & Validation ....................................................................... 69
5.2 Experimentation ..................................................................................... 74
5.2.1 Percobaan Konfigurasi Simulasi ..................................................... 74
5.2.2 Percobaan Konfigurasi UDP ........................................................... 75
5.2.3 Percobaan Konfigurasi Serangan .................................................... 76
5.3 Output Analysis ...................................................................................... 77
5.3.1 Output Skenario 1 ........................................................................... 77
5.3.2 Output Skenario 2 ........................................................................... 83
5.3.3 Output Skenario 3 ........................................................................... 88
5.3.4 Analisis ............................................................................................ 93
BAB VI PENUTUP ........................................................................................... 101
6.1 Kesimpulan ........................................................................................... 101
6.2 Saran ..................................................................................................... 102
DAFTAR PUSTAKA ........................................................................................ 103
DAFTAR LAMPIRAN ..................................................................................... 107
xv
DAFTAR GAMBAR
Gambar 1.1 Ponemon – 2017 Cost of a Data Breach Study ................................. 3
Gambar 2.1 Access Point TP-LINK .................................................................... 11
Gambar 2.2 Network Interface Card ................................................................... 12
Gambar 2.3 DKV BOX On-board Unit Europe by Siemen ................................ 13
Gambar 2.4 BlueTOAD Spectra RSU by TrafficCast ......................................... 14
Gambar 2.5 Ilustrasi VANET .............................................................................. 16
Gambar 2.6 Routing Protocol Pada VANET ...................................................... 18
Gambar 2.7 RREQ Packet Flooding Pada Pencarian Rute ................................. 21
Gambar 2.8 RREP Flooding Pada Pembuatan Rute ........................................... 21
Gambar 2.9 RRER Flooding Pada Jaringan ........................................................ 22
Gambar 2.10 Serangan Jellyfish Delay Variance ................................................ 23
Gambar 2.11 Serangan Jellyfish Periodic Dropping ........................................... 24
Gambar 2.12 Arsitektur Dasar NS2 ..................................................................... 34
Gambar 2.13 Interface NAM .............................................................................. 35
Gambar 2.14 Interface SUMO ............................................................................ 36
Gambar 3.1 Kerangka Berfikir ............................................................................ 46
Gambar 3.2 Alur Penelitian ................................................................................. 47
Gambar 4.1 Area Simulasi Jalan Prof. Dr. Ir. Sedyatmo..................................... 49
Gambar 4.2 Simulasi Kendaraan Menggunakan SUMO ..................................... 64
Gambar 5.1 Kriteria Jalan .................................................................................... 70
Gambar 5.2 Parameter Simulasi SUMO 30 Kendaraan ...................................... 70
Gambar 5.3 Parameter Simulasi SUMO 50 Kendaraan ...................................... 71
Gambar 5.4 Parameter Simulasi SUMO 70 Kendaraan ...................................... 72
Gambar 5.5 Parameter Simulasi SUMO 100 Kendaraan .................................... 73
Gambar 5.6 Tampilan NAM ................................................................................ 74
Gambar 5.7 Pengiriman Paket UDP .................................................................... 75
Gambar 5.8 Node Penyerang ............................................................................... 76
xvi
DAFTAR TABEL
Tabel 2.1 Standar Pengukuran Throughput .......................................................... 26
Tabel 2.2 Standar Pengukuran Packet Loss ......................................................... 27
Tabel 2.3 Standar Pengukuran Delay ................................................................... 27
Tabel 2.4 OSI Layer ............................................................................................. 29
Tabel 3.1 Penelitian Sejenis ................................................................................. 39
Tabel 3.2 Perbandingan Literatur Sejenis ............................................................ 42
Tabel 4.1 Peran Tiap Node ................................................................................... 50
Tabel 4.2 Parameter Simulasi Skenario 1............................................................. 52
Tabel 4.3 Parameter Simulasi Skenario 2............................................................. 53
Tabel 4.4 Parameter Simulasi Skenario 3............................................................. 54
Tabel 5.1 Hasil Throughput Skenario 1 ............................................................... 77
Tabel 5.2 Hasil PDR Skenario 1 .......................................................................... 78
Tabel 5.3 Hasil Packet Loss Ratio Skenario 1 ..................................................... 79
Tabel 5.4 Hasil Delay Skenario 1 ......................................................................... 80
Tabel 5.5 Hasil Energy Residual Skenario 1 ........................................................ 81
Tabel 5.6 Hasil Throughput Skenario 2 ............................................................... 83
Tabel 5.7 Hasil PDR Skenario 2 .......................................................................... 84
Tabel 5.8 Hasil Packet Loss Skenario 2 ............................................................... 85
Tabel 5.9 Hasil Delay Skenario 2 ......................................................................... 86
Tabel 5.10 Hasil Energy Residual Skenario 2 ...................................................... 87
Tabel 5.11 Hasil Throughput ................................................................................ 88
Tabel 5.12 Hasil PDR Skenario 3 ........................................................................ 89
Tabel 5.13 Hasil Packet Loss Skenario 3 ............................................................. 90
Tabel 5.14 Hasil Delay Skenario 3 ....................................................................... 91
Tabel 5.15 Hasil Energy Residual Skenario 3 ...................................................... 92
Tabel 5.16 Perbandingan Hasil Throughput ......................................................... 93
Tabel 5.17 Perbandingan Hasil PDR .................................................................... 94
Tabel 5.18 Perbandingan Hasil Packet Loss ........................................................ 95
Tabel 5.19 Perbandingan Hasil Delay .................................................................. 97
Tabel 5.20 Perbandingan Hasil Energy Residual ................................................. 98
xvii
DAFTAR GRAFIK
Grafik 5.1 Hasil Throughput Skenario 1 .............................................................. 78
Grafik 5.2 Hasil PDR Skenario 1 ......................................................................... 79
Grafik 5.3 Hasil Packet Loss Skenario 1 ............................................................. 80
Grafik 5.4 Hasil Delay Skenario 1 ....................................................................... 81
Grafik 5.5 Hasil Energy Residual Skenario 1 ...................................................... 82
Grafik 5.6 Hasil Throughput Skenario 2 .............................................................. 83
Grafik 5.7 Hasil PDR Skenario 2 ......................................................................... 84
Grafik 5.8 Hasil Packet Loss Skenario 2 ............................................................. 85
Grafik 5.9 Hasil Delay Skenario 2 ....................................................................... 86
Grafik 5.10 Hasil Energy Residual Skenario 2 .................................................... 87
Grafik 5.11 Hasil Throughput Skenario 3 ............................................................ 88
Grafik 5.12 Hasil PDR Skenario 3 ....................................................................... 89
Grafik 5.13 Hasil Packet Loss Skenario 3 ........................................................... 90
Grafik 5.14 Hasil Delay Skenario 3 ..................................................................... 91
Grafik 5.15 Hasil Energy Residual Skenario 3 .................................................... 92
Grafik 5.16 Perbandingan Hasil Throughput ....................................................... 93
Grafik 5.17 Perbandingan Hasil PDR .................................................................. 94
Grafik 5.18 Perbandingan Hasil Packet Loss ...................................................... 95
Grafik 5.19 Perbandingan Hasil Delay ................................................................ 97
Grafik 5.20 Perbandingan Hasil Energy Residual ............................................... 98
xviii
DAFTAR SCRIPT
Script 4.1 Deklarasi Variable Serangan ................................................................ 56
Script 4.2 Deklarasi Variable t .............................................................................. 56
Script 4.3 Konfigurasi Command Jellyfish Delay Variance ................................. 57
Script 4.4 Konfigurasi Value Boolean Jellyfish Delay Variance .......................... 57
Script 4.5 Konfigurasi Function Jellyfish Delay Variance ................................... 58
Script 4.6 Deklarasi Serangan Jellyfish Periodic Dropping ................................. 59
Script 4.7 Deklarasi Variable x ............................................................................. 59
Script 4.8 Konfigurasi Command Jellyfish Periodic Dropping ............................ 60
Script 4.9 Konfigurasi Value Boolean Jellyfish Periodic Dropping .................... 60
Script 4.10 Konfigurasi Function Jellyfish Periodic Dropping ............................ 61
Script 4.11 Konversi File .osm ............................................................................. 62
Script 4.12 Konfigurasi Simulasi SUMO ............................................................. 63
Script 4.13 Konversi Mobility ............................................................................... 64
Script 4.14 Contoh Isi File .tcl Hasil Konversi ..................................................... 65
Script 4.15 Parameter Simulasi ............................................................................. 65
Script 4.16 Pemanggilan Node .............................................................................. 66
Script 4.17 Pengiriman Paket UDP ....................................................................... 67
Script 4.18 Pemanggilan Serangan ....................................................................... 67
1
UIN SYARIF HIDAYATULLAH JAKARTA
BAB I
PENDAHULUAN
1.1 Latar Belakang
Jaringan memiliki peran penting dalam pengiriman data. Tujuan
dibangunnya jaringan komputer yaitu agar informasi data yang dibawa
pengirim dapat sampai kepada penerima dengan tepat dan akurat. Jaringan
komputer memungkinkan penggunanya dapat melakukan komunikasi satu
sama lain dengan mudah. Selain itu, peran jaringan komputer sangat
diperlukan untuk mengintegrasi data antar komputer-komputer client
sehingga diperoleh suatu data yang relevan (Amalia, 2018).
Seiring berkembangnya teknologi, jaringan komputer terbagi menjadi
beberapa jenis mulai dari jaringan yang menggunakan kabel dan jaringan
nirkabel. Salah satu contoh jaringan pada komputer adalah jaringan Vehicular
Ad Hoc Networks (VANET) yang merupakan subkelas dari Mobile Ad-hoc
Network (MANET). Teknologi ini adalah teknologi baru yang berkembang
di mana kendaraan menukar informasi dari satu kendaraan ke kendaraan lain
dalam suatu jaringan (Kumar & Nigam, 2018).
Intelligent Transportation Systems (ITS) menerapkan teknologi
canggih elektronik, komunikasi, komputer, kontrol, sensor dan
pendeteksian dalam semua jenis sistem transportasi untuk meningkatkan
keselamatan, efisiensi, layanan, dan situasi lalu lintas melalui pengiriman
informasi. Sejumlah aplikasi yang menarik dan dibutuhkan dari ITS telah
menstimulasikan pengembangan jaringan jenis baru yang terdapat pada
kendaraan, yaitu Vehicular Ad-Hoc Networks. Dalam jaringan ini,
kendaraan dilengkapi dengan komunikasi dan sensor teknologi yang
memungkinkan kendaraan tersebut untuk saling bertukar informasi dalam
komunikasi atau Vehicle-to-Vehicle (V2V) dan juga antara infrastruktur
jaringan (Gupta, Thakre, & Suryawanshi, 2017).
2
UIN SYARIF HIDAYATULLAH JAKARTA
Komunikasi dan pengiriman informasi antara dua node tergantung
pada protokol routing. Suatu jaringan menggunakan protokol routing untuk
mengatur komunikasi antar node dalam proses pertukaran informasi.
Protokol routing berbasis topologi menggunakan informasi yang ada dalam
jaringan untuk meneruskan paket. Protokol tersebut selanjutnya dapat
diklasifikasikan ke dalam routing proaktif (table-driven) dan reaktif (on-
demand). Contoh protokol reaktif yaitu Ad-hoc On-demand Multi Distance
Vector (AOMDV). AOMDV adalah perpanjangan versi dari ad-hoc on-
demand distance vector (AODV). AOMDV dirancang untuk memecahkan
masalah konektivitas karena topologi jaringan yang sangat dinamis.
Keuntungan dari AOMDV dapat menyediakan multipath untuk pengiriman
paket data dari sumber ke tujuan (Afdhal, Muchallil, Walidainy, &
Yuhardian, 2017).
Jaringan ad-hoc memiliki arsitektur yang tidak terpusat, dan
algoritma. Jaringan ad-hoc bergantung pada partisipasi node kooperatif
pada jaringan VANET. Dengan demikian, setiap pengambilan keputusan
tidak terpusat. Hal ini dapat digunakan oleh penyerang untuk melakukan
serangan. Serangan itu bertujuan untuk mengacaukan algoritma kooperatif
yang sedang berjalan. Itu membuat jaringan VANET rentan terhadap
serangan yang dapat menyebabkan masalah bahkan pada jaringan kecil
sekalipun. Selain itu, hal ini dapat menimbulkan ancaman bagi keamanan
jaringan yang dapat memperburuk fungsi atau layanan jaringan
(Mustikawati, Perdana, & Negara, 2017).
Setiap tahun Ponemon Institute mengeluarkan “Cost of a Data
Breach Study” di mana mereka menganalisis biaya dan dampak yang
berkelanjutan dari pelanggaran keamanan informasi. Menurut laporan itu,
pada tahun 2017 biaya rata-rata sekitar $ 141,00 per data yang tercatat.
3
UIN SYARIF HIDAYATULLAH JAKARTA
Gambar 1.1 Ponemon – 2017 Cost of a Data Breach Study
Pada tahun 2017 Ponemon mengidentifikasi 3 faktor utama sebagai
penyebab sebagian besar pelanggaran data. Penyebab terbesar adalah
serangan Malicious, dengan jumlah 52%. Pelanggaran ini adalah hasil dari
upaya yang disengaja untuk menangkap informasi yang aman, baik melalui
peretasan, penipuan, phishing, atau pencurian file. Penyerang ini mencari
celah di sistem yang dapat mereka manfaatkan. Dua kontributor utama
lainnya adalah gangguan sistem atau glitch dan human error masing-masing
sebesar 24%. Serangan malicious memiliki biaya pelanggaran data per
kapita sebesar $ 244 yang jauh di atas rata-rata. Sebaliknya, gangguan
sistem atau kesalahan manusia sebagai penyebab utama memiliki biaya per
kapita di bawah rata-rata (Augusta, 2018).
Jellyfish Attack merupakan jenis serangan Denial of Service (DoS)
yang sulit dideteksi dan dicegah. Serangan ini dibagi menjadi tiga jenis
seperti JF Reorder Attack, JF Periodic Dropping Attack dan Jellyfish Delay
Variance Attack. Jellyfish Attack menunda paket data sehingga
menyebabkan end to end delay dalam jaringan dan mengurangi kinerja
jaringan. Node JF tetap aktif dalam proses pencarian rute dan proses
penerusan paket. Deteksi serangan JF sulit karena mengikuti semua aturan
protokol. Serangan Jellyfish mirip dengan serangan blackhole dimana
serangan blackhole menjatuhkan semua paket data dan serangan Jellyfish
menunda data (Pooja, Manish, & Megha, 2017).
Ada beberapa penelitian yang pernah dilakukan pada jaringan Ad-
hoc terhadap serangan Jellyfish. Pada penelitian berjudul Jellyfish Attack
4
UIN SYARIF HIDAYATULLAH JAKARTA
Detection and Prevention in MANET (Pooja et al., 2017), dilakukan
percobaan serangan Jellyfish Attack pada jaringan MANET menggunakan
protokol AODV. Lalu penelitian kedua, yaitu Performance Evaluation of
AODV with Self-Cooperative Trust Scheme Using Jellyfish Delay Variance
Attack (Deepika & Saxena, 2018), telah dilakukan percobaan serangan
Jellyfish Delay Variance pada protokol AODV di jaringan MANET. Pada
penelitian ketiga, yaitu Network Security Analysis in Vanet Against Jellyfish
Blackhole IDS (Mustikawati et al., 2017), dilakukan juga percobaan
Jellyfish Attack Delay Variance menggunakan protokol AODV. Penelitian
ini dilakukan pada jaringan VANET.
Berdasarkan latar belakang yang penulis sampaikan, penelitian ini
akan melakukan analisa kinerja routing protocol pengembangan AODV
yaitu AOMDV terhadap serangan Jellyfish Delay Variance dan serangan
Jellyfish Periodic Dropping pada jaringan VANET. Percobaan tersebut
akan disimulasikan pada Network Simulator 2 atau NS-2. Simulasi mobilitas
kendaraan akan dibuat menggunakan Simulation of Urban Mobility
(SUMO). Parameter yang akan dianalisa adalah packet delivery ratio,
throughput, packet loss, delay, dan energy.
1.2 Rumusan Masalah
Berdasarkan latar belakang yang ada, rumusan masalah pada
penelitian ini adalah bagaimana “Bagaimana kinerja routing protocol
AOMDV terhadap serangan Jellyfish Delay Variance dan serangan Jellyfish
Periodic Dropping dengan parameter throughput, packet deliver ratio,
packet loss, delay, dan energy.
1.3 Batasan Masalah
Dalam penelitian ini, peneliti melakukan pembatasan masalah
terhadap penelitian yang akan dilakukan, yaitu:
1.3.1 Metode
1. Dalam pengumpulan data peneliti menggunakan metode studi
literatur dan studi pustaka.
5
UIN SYARIF HIDAYATULLAH JAKARTA
2. Metode yang digunakan dalam pembuatan simulasi dan
perancangan adalah Metode Simulasi.
1.3.2 Proses
Berikut proses yang terdapat pada penelitian, yaitu:
1. Jaringan yang digunakan adalah jaringan VANET
2. Protokol routing yang digunakan adalah AOMDV.
3. Serangan yang akan diuji adalah serangan Jellyfish Delay
Variance, dan Jellyfish Periodic Dropping.
4. Parameter yang akan diukur adalah throughput, packet delivery
ratio, packet loss, delay, dan energy.
5. Transmission Protocol yang digunakan adalah UDP.
6. Jenis komunikasi Jaringan VANET yang digunakan adalah
Vehicle to Vehicle (V2V) atau antara kendaraan dengan
kendaraan.
7. Jalan yang digunakan dalam simulasi penelitian ini adalah jalan
tol Prof. Dr. Sedyatmo dengan ukuran simulasi sebesar 1000 x
1500 meter.
8. Kecepatan maksimum yang digunakan kendaraan adalah 22.22
m/s.
9. Penelitian dilakukan dengan menggunakan variasi jumlah node
sebanyak 30, 50, 70, dan 100 buah. Masing-masing node
menggambarkan kepadatan kendaraan dari mulai yang rendah,
sedang, tinggi, dan sangat tinggi.
1.3.3 Tools
Berikut tools yang digunakan penulis pada penelitian, yaitu:
1. Simulasi dilakukan dalam mesin virtual VMware Workstation
Pro.
2. Spesifikasi mesin virtual yang digunakan adalah processor
Inter® Core™ i7-5500U 2.40GHz dengan RAM 1 GB dan hard
disk 500 GB.
6
UIN SYARIF HIDAYATULLAH JAKARTA
3. Sistem operasi yang akan digunakan pada penlitian ini adalah
Ubuntu 14.04 LTS.
4. Compiler yang digunakan dalam simulasi adalah NS2 (Network
Simulator 2) versi 2.35 dan disimulasikan melalui NAM
(Network Animator).
5. Simulasi mobilitas kendaraan akan dibuat menggunakan
Simulation of Urban Mobility (SUMO).
1.4 Tujuan Penelitian
Tujuan penelitian yang ingin dicapai dari penelitian ini adalah
melakukan analisis kinerja dari routing protocol AOMDV pada jaringan
VANET saat terkena serangan Jellyfish Delay Variance dan Jellyfish
Periodic Dropping untuk mendapatkan hasil berdasarkan parameter
throughput, packet delivery ratio, packet loss, delay, dan energy.
1.5 Manfaat Penulisan
Berikut adalah manfaat penulisan penelitian ini, yaitu:
1.5.1 Manfaat Bagi Penulis
1. Untuk memenuhi salah satu syarat kelulusan strata satu (S1)
Program Studi Teknik Informatika Fakultas Sains dan Teknologi
UIN Syarif Hidayatullah Jakarta.
2. Sebagai penerapan ilmu dan pengetahuan bagi penulis selama
menuntut pendidikan di Program Studi Teknik Informatika
Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.
1.5.2 Manfaat Bagi Pengguna
1. Menambah data dan informasi yang ditunjukan kepada peneliti
lain yang ingin mengembangkan serta memperbaiki sistem
jaringan VANET terhadap serangan keamanan.
2. Memberikan informasi tentang perbandingan kinerja protokol
yang diteliti.
3. Mengetahui kinerja routing protocol AOMDV pada jaringan
VANET.
7
UIN SYARIF HIDAYATULLAH JAKARTA
4. Mengetahui kinerja routing protocol AOMDV apabila terkena
serangan Jellyfish Delay Variance dan Jellyfish Periodic
Dropping pada jaringan VANET.
5. Memberikan informasi kepada peneliti yang membuat produk
atau alat dalam bidang VANET.
1.5.3 Manfaat Bagi Universitas
1. Mengukur tingkat kemampuan dalam menerapkan ilmu
akademis maupun non-akademis di lingkungan masyarakat dan
industri.
2. Menjadi tambahan literatur dan referensi karya ilmiah
khususnya bidang jaringan komputer.
1.6 Metodologi Penelitian
Metodologi penelitian merupakan tahapan-tahapan yang dilalui oleh
peneliti dari perumusan masalah sampai kesimpulan, yang membentuk
sebuah alur hingga sistematis. Metode penelitian yang diterapkan dalam
penelitian ini adalah:
1.6.1 Metode Pengumpulan Data
1. Data Primer
a. Data Evaluasi.
b. Data Simulasi.
2. Data Sekunder
a. Studi Pustaka/Literatur.
1.6.2 Metode Simulasi
Dalam mengembangkan sistem, penulis menggunakan
Metode Simulasi dengan tahapan sebagai berikut:
1. Problem Formulation
2. Conceptual Model.
3. Input Output Data.
4. Modeling.
5. Simulation.
8
UIN SYARIF HIDAYATULLAH JAKARTA
6. Verification and Validation.
7. Experimentation.
8. Output Analysis.
1.7 Sistematika Penulisan
Sistematika yang dibuat pada tugas akhir ini akan dibagi dalam enam
bagian, yaitu:
BAB I PENDAHULUAN
Dalam bab ini membahas latar belakang, tujuan penelitian,
manfaat penelitian, rumusan masalah, batasan masalah, dan
sistematika penulisan yang merupakan gambaran menyeluruh
dari penelitian ini.
BAB II LANDASAN TEORI
Dalam bab ini membahas mengenai berbagai teori yang mendasari
analisis permasalahan yang berhubungan dengan pembahasan.
BAB III METODOLOGI PENELITIAN
Bab ini berisi pembahasan atau pemaparan metode yang penulis
pakai dalam pencarian data maupun perancangan simulasi yang
dilakukan pada penelitian.
BAB IV IMPLEMENTASI SIMULASI DAN EKSPERIMEN
Pada bab ini menjelaskan mengenai simulasi dari serangkaian
analisis, perancangan sampai pada tahap implementasi jaringan
yang disusun berdasarkan proses pengamatan dan pengembangan
saat implementasi.
9
UIN SYARIF HIDAYATULLAH JAKARTA
BAB V HASIL DAN PEMBAHASAN
Bab ini berisi hasil dan pembahasan mengenai hasil evaluasi dari
simulasi yang telah dilakukan, hasil evaluasi sesuai dengan
parameter throughput, packet delivery ratio, packet loss, delay,
dan energy.
BAB VI PENUTUP
Pada bab ini kesimpulan dari hasil pembahasan seluruh bab serta
saran-saran yang kiranya dapat diperhatikan serta
dipertimbangkan untuk pengembangan sistem dimasa mendatang.
10
UIN SYARIF HIDAYATULLAH JAKARTA
BAB II
LANDASAN TEORI
2.1 Analisis
Analisis adalah kemampuan pemecahan masalah subjek kedalam
elemen-elemen konstituen, mencari hubungan-hubungan internal dan
diantara elemen- elemen, serta mengatur format-format pemecahan masalah
secara keseluruhan yang ada, sehingga pada akhirnya menjadi sebuah nilai-
nilai ekspektasi (Wanto, 2017).
2.2 Jaringan Komputer
Jaringan komputer adalah suatu kumpulan atau beberapa komputer
yang dihubungkan sehingga dapat berkomunikasi, termasuk juga printer dan
peralatan lainnya yang saling terhubung. Data atau informasi ditransfer
melalui kabel maupun nirkabel sehingga orang yang menggunakan komputer
dapat saling bertukar dokumen dan data, mencetak pada printer yang sama
dan bersama-sama menggunakan hardware- hardware yang terhubung
dengan jaringan (Bayu, Yamin, & Aksara, 2017).
Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai
client dan juga server. Tetapi ada jaringan yang memiliki komputer yang
khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada
juga yang tidak memiliki komputer yang khusus berfungsi sebagai server
saja. Untuk itu, berdasarkan fungsinya jaringan komputer dibedakan menjadi
dua jenis. Yaitu client-server dan peer-to-peer. Client-server adalah jaringan
komputer dengan komputer yang didedikasikan khusus sebagai server.
Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih.
Peer-to-Peer adalah jaringan komputer dimana setiap host dapat menjadi
server dan juga menjadi client secara bersamaan. Berikut adalah manfaat dari
jaringan komputer (Amalia, 2018):
1. Jaringan komputer membantu seseorang berhubungan dengan orang
lain dari berbagai negara dengan mudah.
11
UIN SYARIF HIDAYATULLAH JAKARTA
2. Melalui jaringan komputer, pengguna bisa melakukan proses
pengiriman data secara cepat dan efisien.
3. Pengguna dapat mengakses berita atau informasi dengan sangat
mudah melalui internet dikarenakan internet merupakan salah satu
contoh jaringan komputer.
4. Dengan jaringan komputer, pengguna bisa mengakses file yang
dimiliki sekaligus file orang lain yang telah disebarluaskan melalui
suatu jaringan, misalnya internet.
2.3 Komponen Jaringan Nirkabel
Ada beberapa komponen dalam jaringan nirkabel yaitu:
2.3.1 Access Point
Merupakan perangkat yang menjadi sentral koneksi dari
pengguna ke ISP (Internet Service Provider), atau dari kantor
cabang ke kantor pusat jika jaringannya adalah milik sebuah
perusahaan. Access-Point berfungsi mengkonversikan sinyal
frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan
melalui kabel, atau disalurkan ke perangkat WLAN yang lain
dengan dikonversikan ulang menjadi sinyal frekuensi radio (Micro,
2012).
Gambar 2.1 Access Point TP-LINK
(https://www.tp-link.com, 2019)
12
UIN SYARIF HIDAYATULLAH JAKARTA
2.3.2 WLAN Interface
WLAN Interface merupakan peralatan yang dipasang di
mobile atau desktop, peralatan yang dikembangkan secara massal
adalah dalam bentuk PCMCIA (Personal Computer Memory Card
International Association) card, PCI card maupun melalui USB
(Micro, 2012).
Gambar 2.2 Network Interface Card
(https://www.deskdecode.com, 2017)
2.3.3 Antena
Antena digunakan untuk memperkuat daya pancar.
Menurut (Micro, 2012) ada beberapa jenis antena yang digunakan
dalam jaringan nirkabel yaitu:
1. Omni-Directional Antenna, yaitu jenis antena yang memiliki pola
pancaran sinyal ke segala arah dengan daya yang sama. Untuk
menghasilkan cakupan area yang luas, pengambil sinyal dari antena
omni-directional harus memfokuskan dayanya secara mendatar,
dengan mengabaikan pola pemancaran ke atas dan kebawah,
sehingga antena dapat diletakkan ditengah-tengah base station.
Dengan demikian keuntungan dari antenna jenis ini adalah dapat
melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya
adalah pada pengalokasian frekuensi untuk setiap sel agar tidak
terjadi gangguan.
2. Directional Antenna, yaitu antena yang mempunyai pola
pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya
13
UIN SYARIF HIDAYATULLAH JAKARTA
digunakan sebagai penghubung antar gedung atau untuk daerah
yang mempunyai konfigurasi cakupan area yang kecil seperti pada
lorong – lorong yang panjang.
2.3.4 On-Board Unit (OBU)
Kendaraan dilengkapi dengan semacam antarmuka radio,
yang disebut On-Board Unit (OBU), yang memungkinkan Inter-
vehicle communication (IVC) nirkabel jarak pendek dan Vehicle to
roadside communication (VRC) bersama dengan Global
Positioning System (GPS) yang diintegrasikan ke dalam kendaraan
untuk memfasilitasi layanan berbasis lokasi (Bitam & Mellouk,
2014).
Gambar 2.3 DKV BOX On-board Unit Europe by Siemen
(http://www.affinity-ts.com, 2017)
2.3.5 Roadside Unit (RSU)
Tipe komponen kedua pada VANET adalah RSU, yang
didefinisikan sebagai node tidak bergerak yang dipasang pada lokasi
tetap di sepanjang pinggir jalan bertujuan untuk membantu
kendaraan terhubung ke jaringan global atau ke Internet sebagai
gateway. Karena berada dalam koneksi, kabel RSU harus
tersambung dengan RSU permanen lainnya untuk membentuk
infrastruktur VANET. Karena kurangnya mobilitas dan jalur
kabelnya, penempatan RSU di area kendaraan merupakan masalah
yang cukup besar (Bitam & Mellouk, 2014).
14
UIN SYARIF HIDAYATULLAH JAKARTA
Gambar 2.4 BlueTOAD Spectra RSU by TrafficCast
(http://trafficcast.com, 2018)
2.4 Routing Protocol
Routing adalah suatu protokol yang digunakan untuk mendapatkan
rute atau petunjuk dari satu jaringan ke jaringan yang lain, routing merupakan
proses dimana suatu router akan memilih jalur atau rute untuk mengirimkan
atau meneruskan suatu paket ke jaringan yang dituju. Router menggunakan
IP address tujuan untuk mengirimkan paket, dan agar router mengetahui rute
mana yang harus digunakan untuk meneruskan paket ke alamat tujuan, router
harus belajar atau bertukar informasi sesama router yang saling terhubung
untuk mengetahui jalur atau rute yang terbaik. Routing protokol digunakan
untuk memfasilitasi pertukaran informasi routing antar router. Dengan
routing protokol, router dapat berbagi informasi routing, yaitu informasi
mengenai jaringan lain yang saling terhubung (Kusniyati et al., 2017).
2.5 Ad-hoc Network
Jaringan ad-hoc adalah suatu jenis koneksi sementara antara
computer-to-computer. Dalam jaringan ad-hoc, pengguna dapat mengatur
koneksi nirkabel langsung ke komputer lain tanpa harus terhubung ke access
point atau router Wi-Fi. Fitur dari jaringan ad-hoc adalah sebagai berikut
(Pinola, 2018):
1. Jaringan ad-hoc dapat digunakan untuk berbagi file atau data langsung
dengan perangkat lain tanpa menggunakan jaringan Wi-Fi.
15
UIN SYARIF HIDAYATULLAH JAKARTA
2. Dapat tersambung dengan lebih dari satu perangkat selama perangkat
tersebut tersambung ke (service state identifier) SSID yang sama.
3. Dapat digunakan untuk berbagi koneksi internet dengan perangkat lain.
2.6 Mobile Ad-hoc Network
Jaringan MANET adalah suatu jaringan yang terdiri dari sekumpulan
node atau perangkat yang membentuk sebuah jaringan. MANET dapat
berkomunikasi secara nirkabel sehingga tidak memerlukan jaringan tetap
serta dapat mengatur dirinya sendiri pada jaringan yang dinamis dan
sementara (Nurcahyani & Fatullah, 2018).
MANET (Mobile Ad-Hoc Network) terdiri dari berbagai node
bergerak dengan tidak adanya pusat koordinator. Koordinator atau stasiun
pusat digunakan untuk mengoperasikan node dalam jaringan. Karena
kurangnya koordinator pusat, MANET menjadi jaringan yang rentan
terhadap serangan. MANET digunakan dalam banyak aplikasi seperti militer,
operasi militer, jaringan topologi, dan lain-lain (Kumari & Vydeki, 2017).
2.7 Vehicular Ad-hoc Network
Vehicular Ad hoc Network (VANET) adalah bentuk dari jaringan
nirkabel yang bersifat ad hoc dan merupakan pengembangan dari Mobile Ad
hoc Network (MANET) yang menganggap semua kendaraan di dalam
jaringan sebagai node yang digunakan untuk berkomunikasi dengan
kendaraan lainnya pada cakupan tertentu. Pada MANET maupun VANET,
node yang bergerak bergantung pada ad hoc routing protocol untuk
menentukan bagaimana cara mengirimkan pesan dari source node menuju
destination node. Meskipun menggunakan routing protokol yang sama,
VANET memiliki perbedaan karakteristik dengan MANET. Pergerakan pada
VANET dibatasi oleh bentuk jalan yang dilalui kendaraan dan kecepatan
kendaraan yang cenderung lebih cepat. Terdapat dua jenis node yang
tergabung pada VANET, yaitu Road-side Unit (RSU) dan On-board Unit
(OBU). OBU merupakan alat yang berada pada kendaraan yang berjalan pada
suatu bidang jalan (Arditya, Djanali, & Anggoro, 2017).
16
UIN SYARIF HIDAYATULLAH JAKARTA
VANET adalah jaringan ad-hoc yang memungkinkan komunikasi
antara kendaraan atau kendaraan dengan perangkat di pinggir jalan. Hal ini
dapat meningkatkan keamanan dalam transportasi. Pergerakan kendaraan
atau node pada VANET sangat dinamis karena kendaraan bergerak pada
kecepatan tinggi dan posisinya berubah secara konstan. Hal ini membuat
topologi jaringan berubah dengan cepat, jadi hubungan antara node yang
tersambung sangat sering terputus (Mustikawati et al., 2017).
2.7.1 Komunikasi Dalam VANET
Gambar 2.5 menunjukkan bahwa RSU merupakan node
yang terpasang pada bagian jalan yang terhubung dengan jaringan
untuk memberikan informasi-informasi penting kepada OBU.
Informasi yang dapat diberikan oleh RSU adalah batas kecepatan,
status lampu lalu lintas. Informasi yang dapat diberikan oleh OBU
antara lain adalah kecepatan, lampu sen, status rem, sudut kemudi,
dan kondisi lalu lintas. Ada dua tipe komunikasi yang ada dalam
VANET, yaitu antara kendaraan yang memiliki OBU dengan
kendaraan yang lain dan antara kendaraan dengan RSU (Arditya et
al., 2017).
Gambar 2.5 Ilustrasi VANET
(Arditya et al., 2017)
17
UIN SYARIF HIDAYATULLAH JAKARTA
2.7.2 Karakeristik VANET
Menurut (Kumar & Nigam, 2018), VANET adalah
implementasi dari MANET sehingga beberapa karakteristik
VANET mirip dengan karakteristik MANET tetapi memiliki
beberapa karakteristik berbeda yang dapat dijelaskan sebagai
berikut:
1. Topologi yang sangat dinamis.
2. Sering melakukan pertukaran informasi.
3. Komunikasi nirkabel.
4. Ukuran jaringan yang tidak terbatas.
5. Jaringan yang sering terputus.
6. Waktu yang sangat terbatas.
7. Energi yang cukup.
8. Perlindungan fisik yang lebih baik.
9. Kendala keterlambatan yang sulit
2.7.3 Routing Protocol Pada VANET
Dalam jaringan komputer topologi adalah susunan suatu
jaringan, yang berisi node-node dan garis-garis penghubung.
Informasi routing disimpan dalam bentuk tabel. Untuk mentransfer
data, protokol routing menggunakan jalur yang sudah tersedia di
jaringan. Dalam VANET, protokol routing berbasis topologi
mencoba menemukan jalur terpendek dari sumber ke tujuan.
Menurut (Kumar & Nigam, 2018) terdapat 2 jenis protokol pada
VANET yaitu porotokol berbasis topologi dan berbasi geografis.
18
UIN SYARIF HIDAYATULLAH JAKARTA
Gambar 2.6 Routing Protocol Pada VANET
Protokol routing berbasis topologi diklasifikasikan menjadi
tiga kategori yaitu:
1. Proactive Routing, dimana informasi perutean seperti hop
pengiriman berikutnya dipertahankan terlepas dari permintaan
komunikasi. Paket kontrol terus-menerus ditransmisikan dan
dibanjiri di antara node untuk mempertahankan rute atau koneksi
antara setiap pasangan node meskipun beberapa jalur tidak pernah
digunakan. Sebuah tabel kemudian dibuat di dalam sebuah node
sedemikian rupa sehingga setiap entri dalam tabel menentukan node
hop berikutnya ke arah node target tertentu. Ada 2 tipe routing
proaktif yaitu FSR, DSDV.
2. Reactive Routing, dimana rute dibuat hanya ketika perlu
meneruskan paket ke node targetnya untuk berkomunikasi satu sama
lain. Protokol ini hanya menyimpan rute yang saat ini digunakan
sampai node target menjadi tidak terjangkau agar mengurangi beban
jaringan. Routing reaktif berisi proses pencarian jalur di mana paket
permintaan dibanjiri ke jaringan untuk pencarian jalur dan proses ini
berakhir ketika rute ditemukan. Jenis protokol perutean reaktif
adalah AODV, DSR dan TORA.
3. Hybrid Routing, adalah protokol yang menggunakan kelebihan dari
routing proaktif dan reaktif. Dalam protokol hybrid, ada pembagian
19
UIN SYARIF HIDAYATULLAH JAKARTA
jaringan dalam dua level. Level tersebut adalah lapisan dalam dan
lapisan luar. Lapisan dalam adalah proaktif, yang digunakan untuk
memelihara dan memperbarui informasi tentang perutean di antara
semua node dalam jaringan. Lapisan luar adalah reaktif yang
digunakan untuk memelihara dan memperbarui informasi tentang
perutean antara node yang saat ini digunakan berdasarkan
kebutuhan. Contoh protokol hybrid adalah ZRP dan ZHLS.
Selain protokol berbasis topologi, VANET juga memiliki
protokol berbasis geografis. Pada protokol ini node ditentukan
dimana paket akan melakukan perjalanan berdasarkan koordinat
geografis dari node tetangga. Contoh dari protokol berbasis
gerografis yaitu:
1. Delay Tolerant Network, motif utama dari protokol ini adalah untuk
mengurangi keterlambatan pengiriman pesan dan meningkatkan
tingkat pengiriman pesan. Contoh protokol DTR adalah VADD dan
GeOpps.
2. Non-Delay Tolerant Network, motif utama protokol Non-DTN
adalah untuk mengurangi waktu komunikasi pengiriman paket
antara node sumber dan tujuan. Contoh dari protokol No-DTN
adalah, GPSR, CAR, STBR, dan A-STAR.
3. Hybrid Routing, protokol berbasis geografis juga memiliki hybrid
routing protocol seperti pada protokol berbasis topologi. Contoh
dari protokol ini adalah, TO-GO dan GEO DTN-NAV.
20
UIN SYARIF HIDAYATULLAH JAKARTA
2.8 AOMDV
Routing protocol Ad hoc On-Demand Multiple Path Distance Vector
(AOMDV) adalah ekstensi multipath berdasarkan pada protokol routing
single-path AODV. Ide utamanya adalah menggunakan karakteristik flooding
dari paket-paket permintaan RREQ untuk membangun beberapa jalur node
yang tidak tersambung selama permintaan rute. Dalam proses pencarian rute,
protokol routing AOMDV mirip dengan protokol AODV, yang didasarkan
pada nomor urut untuk menunjukkan status pembaruan, dan memastikan
jalannya tidak berulang. Maintenance rute terjadi ketika jalur rusak, dimana
terdapat maintenance lokal dan pengiriman ERROR message (Zhong &
Zhou, 2018).
Jumlah rute yang ditemukan setiap kali melakukan pencarian rute
adalah perbedaan utama antara AODV dan AOMDV. AOMDV dan AODV
menggunakan sebuah sistem sequence number untuk memastikan bahwa rute
yang dihasilkan adalah loop-free serta memiliki informasi routing yang
paling terbaru. Pada AOMDV dan AODV, terdapat tiga buah pesan utama
yang digunakan untuk proses pembentukan jalur routing dan pemeliharaan
jalur routing yaitu route request (RREQ), route replay (RREP) dan route
error (RERR). AOMDV pada saat pencarian rute tidak seperti AODV yang
hanya memilih satu RREP, tetapi pada AOMDV, setiap RREP akan
dipertimbangkan oleh node asal sehingga beberapa jalur bisa ditemukan
dalam satu pencarian rute. Dengan demikian, jika terjadi kegagalan rute pada
saat perjalanan maka dapat dialihkan kerute yang lain (Muktiarto, Ajinegoro,
& Perdana, 2018).
2.8.1 Route Request
Setelah mengirim route request, timer dimulai. Ketika timer
berakhir tanpa mendapatkan respons dari node tujuan, proses
pencarian rute baru dimulai. Node sumber diizinkan untuk
melakukan broadcast ulang paket RREQ dengan jumlah
maksimum, setelah itu node sumber akan berhenti mengirim
permintaan rute untuk mencegah peningkatan jaringan dengan
21
UIN SYARIF HIDAYATULLAH JAKARTA
broadcast tanpa akhir. Gambar 2.7 menunjukkan flooding paket
RREQ di jaringan selama pencarian rute (Aouiz & Hacene, 2018).
Gambar 2.7 RREQ Packet Flooding Pada Pencarian Rute
(Aouiz & Hacene, 2018)
2.8.2 Route Reply
Jika node saat ini adalah tujuan atau memiliki jalur yang
valid untuk itu, ia akan mengirim balasan rute RREP selain itu node
akan meneruskan paket RREQ. Ketika node perantara menerima
RREP, node tersebut akan menambahkan tujuan ke tabel routing dan
membuat jalur sebaliknya, setelah itu node perantara akan
melanjutkan RREP sampai mencapai sumber, maka beberapa jalur
kemudian dibentuk dari sumber ke tujuan. Gambar 2.8 menunjukkan
RREP flooding pada jaringan dan pembuatan rute (Aouiz & Hacene,
2018).
Gambar 2.8 RREP Flooding Pada Pembuatan Rute
(Aouiz & Hacene, 2018)
22
UIN SYARIF HIDAYATULLAH JAKARTA
2.8.3 Route Error
Berbagai alasan dapat menyebabkan kegagalan jalur seperti
kemacetan jaringan, mobilitas node, atau kegagalan daya. Untuk
memulihkan dari kegagalan jalur, prosedur maintenance rute
dimulai. Maintenance rute terdiri dari pengiriman ERROR Message
RERR ke node sumber. Node sumber memilih jalur sekunder lain
untuk transmisi paket. Jalur terbaik yang tersedia di antara jalur
alternatif akan dipilih. Ketika semua jalur alternatif gagal, node
sumber memulai kembali proses pencarian rute lagi. Gambar 2.9
menunjukkan flooding paket REER dalam jaringan (Aouiz &
Hacene, 2018).
Gambar 2.9 RRER Flooding Pada Jaringan
(Aouiz & Hacene, 2018)
2.9 Denial of Service
Pada serangan Denial of Service (DOS) penyerang akan menyerang
layanan yang disediakan oleh penyedia layanan. Pengguna yang sah tidak
dapat mengakses layanan di jaringan tersebut meskipun sumber daya tersedia.
Penyerang membuat kemacetan pada media komunikasi utama. Jenis
serangan ini terbatas pada jangkauan penyedia layanan. Pada tingkat dasar
penyerang membanjiri sumber daya dengan mengirimkan sekumpulan
permintaan yang besar. Jadi sumber daya akan tetap sibuk terus menerus
dengan memberikan respon terhadap permintaan palsu tersebut dan tidak
akan dapat memenuhi permintaan pengguna yang sah lainnya (Upadhyaya,
2018).
23
UIN SYARIF HIDAYATULLAH JAKARTA
2.10 Jellyfish Attack
Jellyfish Attack adalah serangan Denial of Service (DoS) yang sulit
dideteksi dan dicegah. Serangan ini dibagi menjadi beberapa jenis, misalnya
JF Dropping Attack dan JF Delay Variance Attack. Serangan Jellyfish dapat
menghasilkan delay dalam jaringan dan mengurangi kinerja jaringan. Node
Jellyfish tetap aktif dalam proses pencarian rute dan pengiriman paket (Pooja
et al., 2017).
Jellyfish Attack merupakan salah satu serangan yang mengikuti
semua aturan dan sulit untuk dikenali. Jellyfish Attack adalah serangan pasif
karena penyerang mengganggu jaringan dari dalam. Ketika ACK tertunda
maka pengirim tidak akan menerima pemberitahuan dalam waktu yang
ditentukan. Node sumber akan menganggap bahwa paket hilang dan mulai
mentransmisikan kembali paket. Hal ini menyebabkan peningkatan
kemacetan dan mengurangi throughput (Deepika & Saxena, 2018).
2.10.1 Jellyfish Delay Variance
Dengan serangan ini, node yang terkena Jellyfish Attack
akan membuat delay pada pengiriman paket pada interval yang acak
tanpa mengubah urutan paket. Hal ini akan mempengaruhi jaringan
melalui keterlambatan (Doss et al., 2018).
Gambar 2.10 Serangan Jellyfish Delay Variance
(Pooja et al., 2017)
Pada Gambar 2.10 beberapa paket yang yang akan dikirim
akan secara acak dipilih untuk mendapatkan delay, sedangkan paket
yang tidak terpilih akan dikirimkan seperti biasa. Jellyfish Delay
Variance menyebabkan beberapa situasi berikut (Pooja et al., 2017).
24
UIN SYARIF HIDAYATULLAH JAKARTA
1. Retransmission Timeout (RTO) meningkat dibandingkan dengan
Round Trip Delay Time (RTT).
2. Meningkatkan tabrakan dan hilangnya paket karena data traffic
sangat penuh.
3. Karena keterlambatan bandwidth yang tersedia tidak digunakan.
2.10.2 Jellyfish Periodic Dropping
Serangan ini membuang paket-paket dalam periode waktu
tertentu, yang membuat pengirim menjadi timeout. Untuk
menangani timeout, TCP masuk ke fase transmisi paket awal yang
lambat dan berdampak pada throughput dari jaringan. Akibatnya,
paket dropping meningkat dan jaringan keseluruhan menjadi tidak
efisien karena paket tidak mencapai tujuan dalam bentuk dan waktu
yang benar (Doss et al., 2018).
Gambar 2.11 Serangan Jellyfish Periodic Dropping
(Pooja et al., 2017)
Pada Gambar 2.11 paket dikirimkan seperti biasa lalu akan
dibuang ketika memasuki periode waktu tertentu dan akan dikirim
lagi seperti biasa ketika periode waktu tersebut sudah selesai. Ketika
terjadi kemacetan, throughput akan berkurang karena node
memaksa untuk menjatuhkan paket secara berkala. Node ini akan
memilih sebagian untuk menjatuhkan paket atau dapat membuang
semua paket yang diterima dalam waktu tertentu, misalnya
menjatuhkan beberapa paket dalam 1 detik (Pooja et al., 2017).
25
UIN SYARIF HIDAYATULLAH JAKARTA
2.11 Quality of Service
Kemampuan untuk memberikan jaminan sumber daya dan
diferensiasi layanan dalam sebuah jaringan sering disebut sebagai Quality of
Service (QoS). Sumber daya merupakan hal penting bagi banyak aplikasi
internet untuk berkembang. Selama lebih dari satu dekade komunitas internet
telah melakukan upaya terus menerus mengatasi masalah ini dan
mengembangkan sejumlah teknologi baru untuk meningkatkan internet
dengan kemampuan QoS. QoS adalah salah satu tujuan penting yang dimiliki
oleh perancang atau administrator jaringan. Memastikan bahwa jaringan
berjalan pada presisi optimal dengan data akurat yang bergerak cepat ke
pengguna yang benar adalah tujuan utama QoS (Farrel, 2008).
2.11.1 Packet Delivery Ratio
Packet Delivery Ratio (PDR) adalah jumlah paket yang
berhasil diterima oleh node tujuan berbanding dengan total paket
yang dikirim oleh node sumber. PDR merupakan salah satu
parameter dalam QoS untuk menentukan tingkat keberhasilan
sebuah protokol routing (Alamsyah, Purnama, Setijadi, & Purnomo,
2018).
Rumus:
2.11.2 Throughput
Throughput adalah kecepatan rata-rata data yang diterima
oleh suatu node dalam selang waktu pengamatan tertentu.
Throughput menggambarkan kondisi data rate dalam suatu jaringan.
Semakin tinggi nilai throughput yang dihasilkan, maka protokol
routing memiliki kinerja yang lebih baik (Alamsyah et al., 2018).
Throughput merupakan kinerja jaringan yang terukur.
Throughput merupakan jumlah total kedatangan paket yang berhasil
yang diamati pada destinasi selama interval waktu tertentu dibagi
26
UIN SYARIF HIDAYATULLAH JAKARTA
oleh durasi interval waktu tersebut (Wulandari, Soim, & Rose,
2017). Berikut adalah rumus yang digunakan untuk mencari
throughput dan pengukuran standar pada troughput.
Tabel 2.1 Standar Pengukuran Throughput
(Wulandari et al., 2017)
2.11.3 Packet Loss
Packet Loss diukur sebagai persentase paket yang hilang
sehubungan dengan paket yang dikirim antara node sumber ke node
tujuan. Paket hilang terjadi ketika satu atau lebih paket data yang
melewati suatu jaringan gagal mencapai tujuan (Alamsyah et al.,
2018). Berikut adalah rumus dan standar pengukuran packet loss.
γ = Paket data dikirim - paket data diterima
A= Paket data dikirim
27
UIN SYARIF HIDAYATULLAH JAKARTA
Tabel 2.2 Standar Pengukuran Packet Loss
(Wulandari et al., 2017)
2.11.4 Delay
Delay merupakan waktu yang dibutuhkan dalam pengiriman
data. Faktor yang mempengaruhi delay adalah waktu yang
dibutuhkan protokol dalam menemukan rute (Alamsyah et al.,
2018). Berikut adalah rumus dan standar pengukuran delay.
Tabel 2.3 Standar Pengukuran Delay
(Wulandari et al., 2017)
2.11.5 Energy
Konsumsi energi adalah masalah utama pada protokol
routing. Energi yang dikonsumsi didefinisikan dengan berapa
banyak perbandingan energi tersisa antara energi awal dan energi
yang digunakan dalam jaringan. Berikut adalah rumus untuk
mencari sisa energi (Tiwari & Kaur, 2017).
Sisa energi = energi awal – energy energi yang digunakan.
2.12 TCP
Alasan penggunaan TCP adalah karena terdapat mekanisme untuk
memeriksa adanya paket yang hilang atau rusak pada saat dikirimkan di
jaringan. Apabila ada paket yang hilang rusak pada saat diterima, maka TCP
28
UIN SYARIF HIDAYATULLAH JAKARTA
akan melakukan transmisi ulang untuk mengirimkan paket yang hilang/rusak
tersebut. Berikut ini adalah karakteristik TCP menurut (Wijaya & Putra,
2017):
1. Connection oriented, yaitu mekanisme untuk menjaga keterhubungan
antar host.
2. Full duplex, yaitu pengiriman dan penerimaan data dapat berlangsung
dalam satu waktu.
3. Reliable, yaitu pengiriman data yang dapat diandalkan. Apabila paket
hilang/rusak sebagian, maka akan dilakukan transmisi ulang pada paket
tersebut.
4. Flow control, yaitu fitur untuk menjaga agar komunikasi yang terjadi
tidak mengganggu komunikasi lain yang terjadi pada jaringan yang
sama. Dengan kata lain, mencegah pengiriman data yang terlalu banyak
dalam satu waktu sehingga membuat kemacetan pada jaringan.
2.13 UDP
User Datagram Protocol (UDP) digunakan untuk pengiriman data
yang bersifat lebih mementingkan kecepatan dibandingkan dengan ketepatan
data. UDP umumnya digunakan untuk streaming data suara dan video. UDP
tidak memiliki fitur flow control atau koreksi kesalahan seperti pada TCP,
sehingga memiliki kecepatan yang lebih baik dibandingkan dengan TCP.
Berikut ini adalah karakteristik UDP menurut (Wijaya & Putra, 2017):
1. Connectionless, tidak adanya mekanisme untuk menjaga keterhubungan
antar host.
2. Unreliable, yaitu pesan-pesan yang dikirimkan dengan protokol UDP, tidak
dapat dijamin akan sampai secara utuh atau tidak akan ada paket yang hilang
dalam pengiriman.
2.14 Model OSI
Untuk menyelenggarakan komunikasi pada berbagai macam vendor
komputer, diperlukan sebuah aturan baku yang standar dan disetejui berbagai
pihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk
29
UIN SYARIF HIDAYATULLAH JAKARTA
berkomunikasi memerlukan penerjemah atau satu bahasa yang dimengerti
kedua belah pihak. Dalam dunia komputer dan telekomunikasi interpreter
identik dengan protokol. Untuk itu maka pada tahun 1977 di Eropa sebuah
badan dunia yang menangani masalah standarisasi ISO (International
Standardization Organization) membuat aturan baku sebuah model
arsitektural jaringan. Pada sekitar tahun 1980-an, ISO meluncurkan sebuah
standar model referensi yang berisi cara kerja serangkaian protokol SNA.
Model referensi ini selanjutnya dinamakan Open System Interconnection
(OSI) (Micro, 2012).
Model ISO OSI terdiri dari tujuh lapisan. Biasanya, router dan
perangkat jaringan lainnya bertindak di tiga lapisan terbawah dan host
bertindak di tujuh lapisan keseluruhan. Setiap lapisan menangani data dengan
cara yang berbeda dari lapisan lainnya. Unit dimana lapisan tertentu
menangani data disebut Protocol Data Unit (PDU). Beberapa lapisan
menambahkan informasi khusus lapisan ke data. Informasi ini ditambahkan
oleh protokol lapisan dalam bentuk header, trailer, atau keduanya. Informasi
header ditambahkan di awal PDU, sedangkan informasi trailer ditambahkan
di akhir PDU. Header atau trailer ini berisi informasi yang berguna dalam
mengendalikan komunikasi antara dua hal itu (Alani, 2014).
Tabel 2.4 OSI Layer
(Micro, 2012)
Tingkat
Lapisan
Nama Keterangan
7 Application Layer Berfungsi sebagai antarmuka dengan
aplikasi dengan fungsionalitas
jaringan, mengatur bagaimana
aplikasi dapat mengakses jaringan,
dan kemudian membuat pesan-pesan
kesalahan. Protokol yang berada
dalam lapisan ini adalah HTTP, FTP,
SMTP, dan NFS.
30
UIN SYARIF HIDAYATULLAH JAKARTA
6 Presentation Layer Berfungsi untuk mentranslasikan data
yang hendak ditransmisikan oleh
aplikasi ke dalam format yang dapat
ditransmisikan melalui jaringan.
Protokol yang berada dalam level ini
adalah perangkat lunak redirektor
seperti Network shell semacam Virtual
Network Computing (VNC) atau
Remote Desktop Protocol (RDP)).
5 Session Layer Berfungsi untuk mendefinisikan
bagaimana koneksi dapat dibuat,
dipelihara, atau dihancurkan. Selain
itu, di level ini juga dilakukan resolusi
nama.
4 Transport Layer Berfungsi untuk memecah data ke
dalam paket-paket data serta
memberikan nomor urut ke paket-
paket tersebut sehingga dapat disusun
kembali pada sisi tujuan setelah
diterima. Selain itu, pada level ini juga
membuat sebuah tanda bahwa paket
diterima dengan sukses, dan
mentransmisikan ulang terhadap
paket-paket yang hilang di tengah
jalan.
3 Network Layer Berfungsi untuk mendefinisikan
alamat-alamat IP, membuat header
untuk paket-paket, dan kemudian
melakukan routing dengan
menggunakan router dan switch.
2 Data-link Layer Befungsi untuk menentukan
bagaimana bit-bit data dikelompokkan
31
UIN SYARIF HIDAYATULLAH JAKARTA
menjadi format yang disebut sebagai
frame. Selain itu, pada level ini terjadi
koreksi kesalahan, flow control,
pengalamatan perangkat keras (seperti
halnya Media Access Control Address
(MAC Address)), dan menetukan
bagaimana perangkat-perangkat
jaringan seperti hub, bridge, repeater,
dan switch layer 2 beroperasi.
Spesifikasi IEEE 802, membagi level
ini menjadi dua level anak, yaitu
Logical Link Control (LLC) dan
Media Access Control (MAC).
1 Physical Layer Berfungsi untuk mendefinisikan
media transmisi jaringan, metode
pensinyalan, sinkronisasi bit,
arsitektur jaringan, topologi jaringan
dan pengkabelan. Selain itu, level ini
juga mendefinisikan bagaimana
Network Interface Card (NIC) dapat
berinteraksi dengan media kabel atau
radio.
Aliran data dari application layer ke physical layer disebut
encapsulation. Disebut encapsulation karena informasi header dan trailer
ditambahkan ke data di berbagai lapisan di akhir dan awal data yang
membuatnya terlihat seperti kapsul. Alur data dalam arah yang berlawanan,
dari physical layer ke application layer, disebut decapsulation, karena
melibatkan penghapusan header dan trailer sedemikian rupa sehingga data
kembali ke bentuk aslinya ke pengguna akhir penerima (Alani, 2014).
32
UIN SYARIF HIDAYATULLAH JAKARTA
2.15 Model TCP/IP
Berbeda dengan model OSI, model TCP / IP terdiri dari empat lapisan
yaitu, Network Access Layer, Internetwork Layer, Transport layer, dan
Application Layer. Berikut adalah fungsi lapisan-lapisan tersebut menurut
(Alani, 2014):
1. Network Access Layer
Pada dasarnya, protokol yang beroperasi di lapisan ini harus
menetapkan prosedur yang digunakan antarmuka dengan perangkat
keras jaringan dan akses media transmisi. Pemetaan alamat IP yang
digunakan di lapisan Internetwork ke alamat perangkat keras
(seperti alamat MAC) adalah tugas lain dari lapisan ini. Berdasarkan
jenis perangkat keras dan antarmuka jaringan, lapisan Network
Access mendefinisikan koneksi fisik media.
2. Internetwork Layer
Lapisan ini biasa disebut Internet Layer atau TCP/IP Network Layer.
Tujuan utama dari lapisan ini adalah untuk memilih jalur terbaik
untuk perjalanan data melalui dari sumber ke tujuan atau routing.
Protokol utama beroperasi di lapisan ini adalah IP.
3. Transport Layer
Lapisan transport dalam model TCP/IP memiliki fungsi yang mirip
dengan OSI model. Ini dirancang untuk memberikan sumber dan
tujuan kemampuan untuk melakukan end-to-end conversation.
Dalam model TCP/IP, ada dua protokol yang didefinisikan yang
dapat beroperasi di lapisan ini yaitu, TCP dan UDP. Kedua protokol
ini menyediakan koneksi berorientasi dan tanpa koneksi
komunikasi. Hanya protokol TCP yang menyediakan cara
pengurutan sedemikian rupa sehingga bahkan jika segmen data tiba
dalam urutan yang berbeda di mana mereka dikirim, mereka dapat
diatur ulang.
4. Application Layer
33
UIN SYARIF HIDAYATULLAH JAKARTA
Tugas utama lapisan ini adalah untuk mengambil data dari aplikasi
dan mengirimkannya ke layer transport dan mengumpulkan data
dari layer transport dan mengirimkannya ke aplikasi yang benar.
2.16 Simulasi
Bereksperimen dengan kinerja protokol komunikasi jaringan dalam
kondisi lingkungan nyata sangat penting untuk mengevaluasi efektifitasnya.
Karena tingginnya biaya yang dibutuhkan untuk melakukan eksperimen,
metode analitik dan simulasi dapat digunakan. Baik metode analitik maupun
simulasi adalah pendekatan pemodelan yang bertujuan untuk memberikan
gambaran tentang kinerja sistem, dalam kondisi yang berbeda (Aouiz &
Hacene, 2018).
Berikut adalah beberapa perangkat lunak yang digunakan untuk
melakukan simulasi dalam penelitian ini:
2.16.1 Network Simulator 2 (NS2)
NS2 adalah perangkat lunak simulasi yang ditujukan untuk
penelitian jaringan. Program ini memberikan dukungan untuk
simulasi Transmission Control Protocol (TCP) dan itu adalah salah
satu protokol inti dari paket protokol Internet. TCP adalah salah satu
dari dua komponen asli, yang melengkapi Internet Protocol (IP), dan
oleh karena itu seluruh rangkaian tersebut biasanya mengacu pada
TCP/IP, routing, dan protokol multicast pada semua jaringan
termasuk jaringan kabel dan nirkabel. NS2 dapat digunakan di
sebagian besar UNIX dan merupakan multitasking. Sebagian besar
pemrosesan kode NS2 dalam bahasa C ++. Ini menggunakan
Terminal Command Language (TCL) sebagai bahasa skripnya
(Nampally, Sharma, & Balaji, 2017).
NS2 dirancang khusus untuk penelitian dalam jaringan
komunikasi komputer. Perangkat lunak ini berisi modul untuk
berbagai komponen jaringan seperti routing, protokol transport
layer, dan aplikasi. Untuk menyelidiki kinerja jaringan, peneliti
34
UIN SYARIF HIDAYATULLAH JAKARTA
hanya dapat menggunakan bahasa scripting yang mudah untuk
mengkonfigurasi jaringan dan mengamati hasil yang dihasilkan oleh
NS2. Gambar 2.12 menunjukkan arsitektur dasar pada NS2. (Aouiz
& Hacene, 2018).
Gambar 2.12 Arsitektur Dasar NS2
(Aouiz & Hacene, 2018)
2.16.2 Network Animator (NAM)
NAM adalah perangkat lunak simulasi berbasis Tcl untuk
melihat jejak simulasi jaringan dan jejak paket. Perangkat lunak
tersebut mendukung tata letak topologi, animasi tingkat paket, dan
berbagai alat inspeksi data (Nampally et al., 2017).
35
UIN SYARIF HIDAYATULLAH JAKARTA
Gambar 2.13 Interface NAM
(Nampally et al., 2017)
2.16.3 Open Street Map (OSM)
OpenStreetMap (OSM) adalah proyek kolaborasi yang
dibuat oleh komunitas dan kelompok peneliti untuk membuat peta
dunia yang dapat diedit secara gratis. OpenStreetMap adalah data
terbuka, dilisensikan di bawah Open Database Commons Open
Database License (ODbL) oleh OpenStreetMap Foundation
(OSMF). Pengguna cukup mengunjungi situs openstreetmap dan
mengekspor lokasi geografis tertentu, file yang diunduh akan
menjadi file .osm.xml yang dapat diterima oleh sebagian besar
simulator yang ada. File osm yang diunduh perlu dikonversi menjadi
file .net.xml untuk digunakan oleh simulator SUMO (Tomar,
Prateek, & Sastry, 2018)
2.16.4 Simulation of Urban Mobility (SUMO)
Simulation of Urban Mobility (SUMO) adalah salah satu
tools untuk mobility generators yang digunakan untuk simulasi
VANET. SUMO merupakan paket simulasi lalu lintas mikroskopik
open source yang didesain untuk menangani jaringan dengan jalur
luas. Fitur utamanya termasuk pergerakan kendaraan bebas
tabrakan, perbedaan tipe kendaraan, multi jalur, dan lain-lain. Maka
dari itu, dengan mengkombinasikan SUMO dengan
36
UIN SYARIF HIDAYATULLAH JAKARTA
openstreetmap.org dapat disimulasikan lalu lintas dengan lokasi
beragam di dunia. Namun, karena SUMO merupakan murni traffic
generator, jalur yang dihasilkan ini tidak bisa langsung digunakan
pada network simulator. Sebagai traffic simulation, SUMO
membutuhkan representasi road networks dan traffic demand untuk
mensimulasikannya dalam format sendiri (Pradana, Negara, &
Dewanta, 2017).
Gambar 2.14 Interface SUMO
(Pradana et al., 2017).
2.17 VMware
VMware adalah penyedia perangkat lunak virtualisasi dan komputasi
awan yang berbasis di Palo Alto, California. Didirikan pada tahun 1998,
VMware adalah anak perusahaan dari Dell Technologies. EMC Corporation
awalnya mengakuisisi VMware pada tahun 2004. EMC kemudian diakuisisi
oleh Dell Technologies pada 2016.. Dengan virtualisasi server VMware,
sebuah mesin virtual diinstal pada server fisik untuk memungkinkan beberapa
mesin virtual (VM) berjalan pada server fisik yang sama. Setiap VM dapat
menjalankan sistem operasinya sendiri (OS), yang berarti banyak OS dapat
berjalan pada satu server fisik. Semua VM di sumber daya server fisik yang
sama, seperti jaringan dan RAM (Rouse, 2017).
37
UIN SYARIF HIDAYATULLAH JAKARTA
2.18 Ubuntu
Ubuntu adalah sistem operasi berbasis Linux yang gratis dan user-
friendly yang dapat ditemukan dimanapun didunia ini. Kelebihan dari Ubuntu
yaitu, Ubuntu benar-benar gratis, termasuk pembaruannya di masa depan. Hal
lain yang membuat Ubuntu begitu populer adalah sangat ringan pada
perangkat keras PC, sehingga pengguna dapat menginstalnya pada komputer
yang berusia tiga hingga empat tahun, namun masih berjalan dengan sangat
lancar. Ubuntu adalah sistem operasi Linux yang paling banyak digunakan,
baik untuk desktop maupun di cloud (Asadi, 2016).
38
UIN SYARIF HIDAYATULLAH JAKARTA
BAB III
METODOLOGI PENELITIAN
3.1 Metode Pengumpulan Data
Penelitian ini membutuhkan data valid sebagai referensi untuk memperkuat
materi dan pembahasan. Oleh karena itu penelitian ini menggunakan metode dalam
pengumpulan data serta pengembangan sistem. Berikut adalah beberapa jenis
sumber referensi yang digunakan.
3.1.1 Data Primer
Data Primer merupakan data yang berasal dari hasil simulasi
yang dilakukan peneliti menggunakan perangkat lunak Network
Simulator 2 (NS2). Pada simulasi tersebut peneliti menggunakan
routing protocol AOMDV (Ad-hoc On-Demand Multiplepath
Distance Vector). Jumlah node yang digunakan adalah 30, 50, 70,
100 node. Node sender akan mengirim paket ke node receiver,
sedangkan node penyerang akan memberikan serangan Jellyfish
Delay Variance, dan Jellyfish Periodic Dropping ketika paket
melewatinya. Kemudian data dari hasil simulasi tersebut akan
diambil dan dianalisa dalam bentuk grafik agar lebih terstruktur.
3.1.2 Data Sekunder
Data sekundar merupakan data yang berasal dari studi
pustaka dan penelitian sejenis yang meneliti tentang serangan
Jellyfish Delay Variance, dan Jellyfish Periodic Dropping terhadap
routing protocol AOMDV.
1. Studi Pustaka
Pada tahapan metode studi pustaka, data didapatkan melalui
referensi yang berasal dari perpustakaan, toko buku, dan internet.
Data yang diambil melalui referensi tersebut merupakan data yang
relevan dengan penelitian. Setelah mendapatkan data yang relevan,
kemudian dipilih berbagai informasi yang dibutuhkan dalam
penelititan ini. Informasi yang didapat digunakan dalam penyusunan
39
UIN SYARIF HIDAYATULLAH JAKARTA
landasan teori, metodologi penelitian, dan simulasi. Referensi dapat
dilihat pada daftar pustaka.
Peneliti menggunakan studi penelitian sejenis yaitu,
melakukan pencarian pada jurnal-jurnal sejenis yang pernah ada
sebelumnya untuk membuat perbandingan dengan penelitian ini.
Perbandingan dilakukan agar tidak terjadi kesamaan topik penelitian
dengan peneliti-peneliti sebelumnya serta untuk melihat potensi
topik tersebut untuk dikembangkan.
Sumber referensi yang digunakan dalam penelitian
merupakan sumber yang resmi dan berisi data-data yang valid
seperti jurnal, buku, artikel, yang ditulis oleh para ahli. Sumber yang
tidak jelas siapa penulisnya merupakan sumber yang berisi data-data
tidak valid. Pada tabel 3.1 adalah beberapa penelitian sejenis yang
telah dijadikan referensi oleh peneliti.
Tabel 3.1 Penelitian Sejenis
Judul Penulis Kelebihan Kekurangan
Performance
Evaluation of
AODV with Self-
Cooperative Trust
Scheme Using
Jellyfish Delay
Variance Attack
(Deepika &
Saxena, 2018)
- Menggunakan 2
protokol yaitu
AODV dan DSR.
- Pengujian
dilakukan dengan
pengiriman TCP
dan UDP
- Penelitian
dilakukan pada
node yang cukup
banyak yaitu 50
node.
-Masih
menggunakan
jaringan MANET
-QoS yang diukur
hanya dua yaitu
throughput dan
end-to-end delay.
-Hanya
menggunakan
satu variasi
jumlah node.
Network Security
Analysis in
VANET Against
(Mustikawati et
al., 2017)
-Jaringan yang
digunakan adalah
VANET yang
-Masih
menggunakan
protokol AODV.
40
UIN SYARIF HIDAYATULLAH JAKARTA
Black Hole and
Jellyfish Attack
with IDS
Algorithm
merupakan
pengembangan
dari MANET
-Membandingkan
2 serangan yaitu
Blackhole dan
Jellyfish Delay
Variance
-Menggunakan
variasi sebanyak
10 sampai 100
jumlah node
dengan skenario
berbeda.
-Hanya
menggunakan 3
QoS yaitu
throughput, PDR,
dan end to end
delay.
Jellyfish Attack
Detection and
Prevention in
MANET
(Pooja et al.,
2017)
- Menggunakan 3
serangan jellyfish
yaitu Jellyfish
Reorder, Delay
Variance, dan
Periodic
Dropping.
-Masih
menggunakan
jaringan MANET
-Masih
menggunakan
protokol AODV
-Perbandingan
serangan tidak
dilakukan secara
terpisah.
-Hanya
menggunakan 3
variasi jumlah
node yang sedikit
yaitu 10, 20, dan
30.
Performance
Analysis of
(Bondre & Dorle,
2017)
- Membandingkan
2 protokol yaitu
-Tidak melakukan
percobaan
41
UIN SYARIF HIDAYATULLAH JAKARTA
AOMDV and
AODV Routing
Protocol for
Emergency
Services in
VANET
AODV dan
AOMDV.
- Menggunakan 4
QoS yaitu PDR,
Packet Loss,
Throughput, dan
Delay.
-Menggunakan
jaringan VANET
yaitu
pengembangan
dari MANET.
menggunakan
serangan
walaupun
membahas
protokol dalam
keadaan darurat.
-Tidak terdapat
pengukuran
parameter energy.
APD-JFAD:
Accurate
Prevention and
Detection of Jelly
Fish Attack in
MANET
(Doss et al., 2018) - Menggunakan 4
parameter QoS,
yaitu throughput,
packet delivery
ratio, packet loss,
dan end-to-end
delay.
-Penelitian
dilakukan
terhadap 3 jenis
serangan yaitu
Jellyfish delay
variance, jellyfish
periodic
dropping, dan
jellyfish reorder.
-Skenario
berdasarkan
jumlah node
hanya dilakukan
sekali.
-Masih
menggunakan
jaringan MANET.
-Masih
menggunakan
protokol AODV.
-Tidak terdapat
pengukuran
parameter energy.
42
UIN SYARIF HIDAYATULLAH JAKARTA
Tabel 3.2 Perbandingan Literatur Sejenis
Penelitian Peneliti 1 Peneliti 2 Peneliti 3 Peneliti 4 Peneliti 5 Penulis
Jaringan
VANET ✘ ✔ ✘ ✔ ✘ ✔
Routing
Protocol
AOMDV
✘ ✘ ✘ ✔ ✘ ✔
Jellyfish
Delay
Variance
✔ ✔ ✔ ✘ ✔ ✔
Jellyfish
Periodic
Dropping
✘ ✘ ✔ ✘ ✔ ✔
Quality of
Service
Through
put dan
end to
end
delay.
Throughp
ut, PDR,
dan end to
end delay.
Throughput
, end-to-
end delay,
Packet
Delivery
Ratio
(PDR)
Throughp
ut, routing
overhead,
packet
loss, dan
end-to-
end delay
Throughput
, packet
delivery
ratio,
packet loss,
dan end-to-
end delay
Throughput
, packet
delivery
ratio,
packet loss,
delay, dan
energy.
Beberapa penelitian sejenis yang telah dianalisis terdapat pada tabel 3.1 dan
tabel 3.2. Skenario pada penelitian tersebut akan dijadikan sebagai perbandingan
dengan penelitian ini. Berdasarkan hasil analisis penelitian tersebut, maka dapat
disimpulkan bahwa kelebihan yang ada pada penelitian ini adalah:
1. Jaringan yang akan digunakan pada penelitian adalah jaringan VANET.
2. Routing Protocol yang digunakan adalah AOMDV.
3. Serangan yang akan diuji dalam simulasi adalah Jellyfish Delay Variance
dan Jellyfish Periodic Dropping.
4. Terdapat 4 variasi jumlah node yaitu 30, 50, 70, 100.
5. Parameter QoS yang diukur adalah throughput, packet delivery ratio, packet
loss, delay, dan energy.
43
UIN SYARIF HIDAYATULLAH JAKARTA
3.2 Metode Simulasi
Metode simulasi yang dilakukan oleh peneliti dalam penelitian ini adalah
membuat skenario percobaan dengan routing protocol AOMDV dengan konsep
jaringan VANET yang memiliki node-node bergerak. Terdapat 2 skenario dalam
simulasi ini, yaitu salah satu node akan mengirimkan paket ke node tujuan,
melewati node yang terdapat serangan Jellyfish Delay Variance dan Jellyfish
Periodic Dropping. Parameter yang akan dianalisis adalah throughput, delay,
packet loss, packet delivery ratio, dan energy. Tahap – tahap pengembangan
pemodelan dan simulasi penelitian ini adalah sebagai berikut:
3.2.1 Problem Formulation
Permasalahan didapatkan oleh peneliti setelah melakukan
studi pustaka dan membandingkan penelitian sejenis. Permasalahan
terdapat pada percobaan analisis performa routing protocol
AOMDV terhadap serangan Jellyfish Delay Variance dan Jellyfish
Periodic Dropping pada jaringan VANET, dengan pengukuran
parameter throughput, delay, packet loss, packet delivery ratio, dan
energy.
3.2.2 Conceptual Model
Pada tahap ini peneliti membuat gambaran konsep model
dari simulasi menggunakan perangkat lunak NS2 sebagai simulasi
jaringan, dan SUMO sebagai simulasi kendaraan VANET.
3.2.3 Input Output Data
Pada tahap ini peneliti menentukan data apa saja yang akan
dimasukkan kedalam simulasi dan data apa saja yang akan diambil
dari hasil simulasi tersebut. Data input merupakan data yang akan
menentukan bagaimana proses simulasi berjalan. Sedangan data
output merupakan hasil yang akan diambil setelah simulasi selesai
dilakukan.
44
UIN SYARIF HIDAYATULLAH JAKARTA
3.2.4 Modeling
Pada tahap ini peneliti menentukan karakteristik dan
parameter pada proses simulasi. Pembuatan skenario dimulai untuk
pembuatan simulasi yang kemudian akan disimulasikan pada
tahapan selanjutnya.
3.2.5 Simulation
Pada tahap ini peneliti melakukan penerapan dari model
yang telah dibuat melalui tahapan-tahapan sebelumnya
menggunakan parameter yang sudah ditentukan. Proses simulasi
dilakukan menggunakan perangkat lunak NS2. Hasil simulasi dari
NS2 adalah data berupa trace file dan nam file. Nam file digunakan
untuk menggambarkan komunikasi data pada simulasi dalam bentuk
animasi melalui perangkat lunak NAM. Sedangkan trace file
digunakan untuk menganalisis parameter yang akan diukur.
3.2.6 Verification & Validation
Pada tahap ini peneliti melakukan proses pemeriksaan dan
menilai apakah simulasi berjalan sesuai karakeristik dan parameter
yang diberikan agar dapat dilanjutkan untuk tahap berikutnya.
3.2.7 Experimentation
Pada tahap ini penulis melakukan percobaan dengan semua
skenario berbeda yang disiapkan pada tahapan sebelumnya agar
mendapatkan hasil yang berbeda untuk melakukan analisis.
3.2.8 Output Analysis
Pada tahap ini hasil dari semua percobaan skenario yang
telah disimulasikan akan diambil. Lalu peneliti akan melakukan
perbandingan dan analisis terhadap hasil percobaan tersebut.
45
UIN SYARIF HIDAYATULLAH JAKARTA
3.3 Alasan Penggunaan Metode
Terdapat beberapa metode pengembangan sistem dalam penelitian
tentang jaringan. Salah satu contoh metode tersebut adalah metode simulasi.
Berikut adalah alasan peneliti menggunakan metode simulasi dalam
penelitian ini:
1. Karena tingginya biaya yang dibutuhkan untuk melakukan eksperimen
secara langsung.
2. Tidak terdapat alat ataupun prototype hasil implementasi jaringan dalam
penelitian ini. Semua hasil yang dianalisis akan didapatkan melalui proses
simulasi.
3. Penelitian ini tidak berkelanjutan. Setelah hasil didapatkan dan dianalisis,
tidak terdapat proses monitoring dan pemeliharaan dalam penelitian ini.
46
UIN SYARIF HIDAYATULLAH JAKARTA
3.4 Kerangka Berfikir
Gambar 3.1 Kerangka Berfikir
47
UIN SYARIF HIDAYATULLAH JAKARTA
3.5 Alur Penelitian
Gambar 3.2 Alur Penelitian
48
UIN SYARIF HIDAYATULLAH JAKARTA
BAB IV
IMPLEMENTASI SIMULASI DAN EKSPERIMEN
4.1 Problem Formulation
Setiap serangan pada suatu jaringan memiliki dampak yang berbeda
berdasarkan jenis serangan dan routing protocol yang digunakan pada
jaringan tersebut. Efektifitas pengiriman data yang sedang berlangsung pada
jaringan tersebut dapat berkurang sehingga menyebabkan keterlambatan
pengiriman serta hilangnya paket yang diterima. Mobilitas perangkat yang
tinggi dalam jaringan VANET juga mempengaruhi kinerja routing protocol
dalam pengiriman data. Untuk melihat kinerja dan dampak yang ditimbulkan
dari sebuah serangan terhadap routing protocol AOMDV, maka dibutuhkan
analisis terhadap jaringan yang menggunakan routing protocol tersebut.
Pada penelitian ini, kinerja routing protocol akan diukur berdasarkan
parameter-parameter yang sudah ditentukan yaitu throughput, packet delivery
ratio, delay, packet loss, dan energy. Parameter tersebut dianalisa untuk
menentukan perbedaan dampak dari serangan yang ada pada jaringan.
4.2 Conceptual Model
Gambaran konsep model dari simulasi pada penelitian ini dibuat
berdasarkan konsep jaringan VANET. Kondisi traffic yang akan
digambarkan pada penelitian ini adalah jalan Prof. Dr. Ir. Sedyatmo. Pada
tahun 2017, di jalan tersebut pernah dilakukan penerapan VANET
menggunakan On-board Unit (OBU) oleh PT Jasa Marga (Persero). Peta
jalan tersebut diambil dari open street map. Jumlah node yang akan
disimulasikan pada jalan tersebut adalah 30, 50, 70, dan 100. Jumlah node
didapatkan dari kombinasi jumlah node pada skenario penelitian literatur
sejenis yang menyebutkan. Masing-masing jumlah node menggambarkan
kepadatan kendaraan dari mulai yang rendah, sedang, tinggi, dan sangat
tinggi.
49
UIN SYARIF HIDAYATULLAH JAKARTA
Gambar 4.1 Area Simulasi Jalan Prof. Dr. Ir. Sedyatmo
Pada simulasi ini terdapat node pengirim, node penerima, dan node
penyerang. Node penyerang akan diletakkan di jalur yang dilewati saat terjadi
pengiriman data antara pengirim dan penerima. Ketika perancangan simulasi
sudah selesai perangkat lunak NS2 akan memproses dan memberikan output
berupa trace file dan nam file. Setelah itu nam file akan diproses melalui
perangkat lunak NAM. Transmission protocol yang digunakan dalam
pengiriman adalah UDP dengan durasi simulasi 100 detik. Sedangkan trace
file akan dianalisa hingga menghasilkan parameter-parameter yang dapat
diukur. Parameter yang telah dihasilkan akan diolah dalam bentuk grafik.
4.3 Input / Output Data
4.3.1 Input
1. Node
Dalam sebuah jaringan, node merupakan perangkat yang
memiliki masing-masing peran. Ada node yang berperan sebagai
pengirim, penerima, serta penyerang. Kendaraan berperan
sebagai node pada VANET. Node pada jaringan VANET akan
bergerak sesuai arah gerakan kendaraan dan memiliki mobilitas
yang tinggi. Kendaraan bergerak berdasarkan koordina sumbu X
dan Y, dimana sumbu X untuk gerakan horizontal dan sumbu Y
untuk gerakan vertical.
50
UIN SYARIF HIDAYATULLAH JAKARTA
2. Transmission
Pada bagian ini akan ditentukan node apa yang berperan sebagai
pengirim dan penerima. Jenis transmisi, packet size yang akan
digunakan juga ditentukan. Penelitian ini menggunakan
transmisi UDP dalam pengiriman data dengan packet size
sebesar 512 bytes. Packet size sebesar 512 bytes ditentukan
berdasarkan pengiriman ukuran paket UDP minimum dalam
mengirim DNS messages.
3. Mobility
Dalam jaringan VANET, node yang bergerak memiliki
mobilitas yang tinggi. Pada penelitian ini kecepatan maksimal
node yang digunakan adalah 22.22 m/s atau 80 km/jam.
Kecepatan tersebut diambil berdasarkan aturan kecepatan
maksimal jalan antar kota pada undang-undang tentang Lalu
Lintas dan Angkutan Jalan.
4. Role
Pada bagian ini akan ditentukan peran tiap node dalam
pengiriman paket. Peran ditentukan berdasarkan jarak
pengiriman paket dimana suatu node pengirim harus melakukan
pengiriman melewati node lain untuk sampai di node tujuan.
Node yang dilewati akan berperan sebagai node penyerang.
Berikut adalah peran yang telah ditentukan untuk simulasi.
Tabel 4.1 Peran Tiap Node
Jumlah
Node Pengirim Penyerang Penerima
30 Node 12 Node 6 Node 19
50 Node 29 Node 10 Node 1
70 Node 61 Node 28 Node 27
100 Node 74 Node 38 Node 12
51
UIN SYARIF HIDAYATULLAH JAKARTA
4.3.2 Output
Beberapa parameter yang akan dihasilkan oleh simulasi ini
adalah sebagai berikut:
1. Throughput
Throughput yang dihasilkan dari simulasi ini berasal dari
seberapa besar jumlah data yang dikirimkan dalam
periode waktu tertentu.
2. Packet Delivery Ratio
Packet Delivery Ratio merupakan rasio pengiriman paket
yang dikirim dan diterima.
3. Packet Loss
Packet Loss merupakan jumlah paket yang hilang ketika
melakukan pengiriman data.
4. Delay
Delay merupakan keterlambatan pengiriman paket pada
suatu jalur.
5. Energy
Energy merupakan jumlah penggunaan energy pada
node ketika melakukan pengiriman data.
52
UIN SYARIF HIDAYATULLAH JAKARTA
4.4 Modeling
Berdasarkan conceptual model yang sudah dibuat, terdapat skenario
berbeda yang telah ditentukan. Sebelum disimulasikan skenario tersebut
diberikan parameter simulasi. Berikut adalah parameter simulasi pada
skenario tersebut:
4.4.1 Parameter Simulasi Skenario 1
Tabel 4.2 Parameter Simulasi Skenario 1
Parameter Simulasi
Parameters Detail
Network Simulator NS-2.35
Waktu Simulasi 100 seconds
Routing Protocol AOMDV
Topology Size 2000 x 1000
MAC 802.11
Jumlah Node 30, 50 , 70, 100
Kecepatan Node 22.22 m/s
Tipe Antena Omnidirectional
Malicious Node -
Mobility Model Map Based Movement
Transmission Protocol UDP
Traffic Model CBR
Pada skenario pertama, terdapat 1 pengirim dan 1 penerima. Tidak
terdapat malicious node atau node yang memberikan serangan dalam
jaringan pada skenario ini. Sebelum melakukan pengiriman, node pengirim
akan meminta jalur dengan node-node lain berdasarkan routing protocol
AOMDV. Setelah jalur dibuat, pengiriman dilakukan dengan packet size
512 bytes. Variasi jumlah node yang akan dibandingkan pada skenario ini
adalah 30, 50, 70, dan 100. Jaringan disimulasikan selama 100 detik.
Parameter QoS yang diukur adalah throughput, packet delivery ratio, packet
53
UIN SYARIF HIDAYATULLAH JAKARTA
loss, delay, dan energy. Hasil dari pengukuran parameter tersebut akan
digambarkan melalui grafik.
4.4.2 Parameter Simulasi Skenario 2
Tabel 4.3 Parameter Simulasi Skenario 2
Parameter Simulasi
Parameters Detail
Network Simulator NS-2.35
Waktu Simulasi 100 seconds
Routing Protocol AOMDV
Topology Size 2000 x 1000
MAC 802.11
Jumlah Node 30, 50 , 70, 100
Kecepatan Node 22.22 m/s
Tipe Antena Omnidirectional
Malicious Node Jellyfish Delay Variance
Mobility Model Map Based Movement
Transmission
Protocol
UDP
Traffic Model CBR
Pada skenario kedua, terdapat 1 pengirim, 1 penerima serta 1 buah
malicious node serangan Jellyfish Delay Variance. Node penyerang
diletakkan pada jalur yang dilewati oleh paket yang dikirim oleh penerima.
Pengiriman dilakukan dengan packet size 512 bytes. Variasi jumlah node
yang akan dibandingkan pada skenario ini adalah 30, 50, 70 dan 100.
Jaringan disimulasikan selama 100 detik. Parameter QoS yang diukur
adalah throughput, packet delivery ratio, packet loss, delay, dan energy.
Hasil dari pengukuran parameter tersebut akan digambarkan melalui grafik.
54
UIN SYARIF HIDAYATULLAH JAKARTA
4.4.1 Parameter Simulasi Skenario 3
Tabel 4.4 Parameter Simulasi Skenario 3
Parameter Simulasi
Parameters Detail
Network Simulator NS-2.35
Waktu Simulasi 100 seconds
Routing Protocol AOMDV
Topology Size 2000 x 1000
MAC 802.11
Jumlah Node 30, 50 , 70, 100
Kecepatan Node 22.22 m/s
Tipe Antena Omnidirectional
Malicious Node Jellyfish Periodic Dropping
Mobility Model Map Based Movement
Transmission
Protocol
UDP
Traffic Model CBR
Perbedaan pada skenario kedua dan ketiga terdapat pada jenis
malicious node. Pada skenario ketiga terdapat 1 pengirim, 1 penerima serta
1 buah malicious node serangan Jellyfish Periodic Dropping. Node
penyerang diletakkan pada jalur yang dilewati oleh paket yang dikirim oleh
penerima. Pengiriman dilakukan dengan packet size 512 bytes. Variasi
jumlah node yang akan dibandingkan pada skenario ini adalah 30, 50, 70,
dan 100. Jaringan disimulasikan selama 100 detik. Parameter QoS yang
diukur adalah throughput, packet delivery ratio, packet loss, delay, dan
energy. Hasil dari pengukuran parameter tersebut akan digambarkan
melalui grafik.
55
UIN SYARIF HIDAYATULLAH JAKARTA
4.5 Simulation
Pada tahap ini, peneliti melakukan simulasi dengan sistem operasi
Ubuntu 14.04 LTS. Sistem operasi Ubuntu dijalankan melalui mesin virtual
yaitu VMware Worsktation. Simulasi jaringan dilakukan menggunakan
beberapa perangkat lunak yang dapat digunakan pada sistem operasi Ubuntu
yaitu Network Simulator 2.35. NS-2.35 dapat memproses file dengan format
.tcl yang berisi script yang mengatur parameter simulasi jaringan beserta
node-node didalamnya. Node yang dibuat dalam penelitian ini tidak dibuat
secara manual tetapi menggunakan perangkat lunak SUMO. Perangkat lunak
SUMO dapat membuat node serta menentukan kecepatan dan pergerakan
node tersebut secara otomatis sesuai dengan peta jalanan pada file .osm yang
berasal dari open street map.
Setelah selesai memproses file .tcl, NS-2.35 menghasilkan nam file.
dan trace file. Nam file akan diproses oleh perangkat lunak NAM untuk
menghasilkan animasi jaringan. Lalu trace file akan diproses melalui script
dengan format .awk untuk menghasilkan parameter throughput, packet
delivery ratio, packet loss, delay, dan energy. Hasil tersebut akan
digambarkan dalam bentuk grafik.
4.5.1 Konfigurasi Serangan Jellyfish Delay Variance Pada AOMDV
Sebelum simulasi dimulai, serangan harus ditambahkan
melalui source code yang terdapat di dalam folder NS-2.35.
Menambahkan serangan dapat dilakukan secara manual atau
menggunakan patch. Pada penelitian ini serangan ditambahkan
secara manual menggunakan kode. Berikut adalah langkah-langkah
menambahkan serangan pada AOMDV:
1. Edit Header file
File yang berformat .h ini terdapat didalam folder
AOMDV. File ini berfungsi sebagai tempat untuk
membuat deklarasi variable dan fungsi yang dapat
dipanggil dan digunakan oleh file lain. Untuk
56
UIN SYARIF HIDAYATULLAH JAKARTA
mendeklarasikan serangan jellyfish delay variance,
tambahkan kode pada baris 433 seperti berikut:
Script 4.1 Deklarasi Variable Serangan
Tipe data yang digunakan dalam deklarasi serangan
adalah Boolean.
2. Edit C++ file
File dengan format .cc ini juga terdapat dalam folder
AOMDV. Buat variable baru untuk serangan jellyfish
delay variance tambahkan kode pada baris 107 seperti
berikut:
Script 4.2 Deklarasi Variable t
Syntax diatas berfungsi untuk mengdeklarasikan variable
t yang akan digunakan untuk membuat variasi waktu
delay ketika terjadi serangan jellyfish delay variance.
Kemudian tambahkan kode pada baris 140 sampai 143
seperti berikut:
418 /*
419 * History management
420 */
421
422 double PerHopTime(aomdv_rt_entry*rt);
423 bool jellyfish_delay_var;
107 static int t=0;
108
109 /*
110 TCL Hooks
111 */
57
UIN SYARIF HIDAYATULLAH JAKARTA
Script 4.3 Konfigurasi Command Jellyfish Delay Variance
Syntax diatas berfungsi untuk membuat suatu node
berperan sebagai penyerang jellyfish delay variance.
Setelah itu tambahkan kode pada baris 233 seperti
berikut:
Script 4.4 Konfigurasi Value Boolean Jellyfish Delay Variance
Syntax diatas dibuat agar node penyerang dalam keadaan
tidak aktif atau false diawal simulasi. Setelah itu buat
fungsi dan logika untuk serangan Jellyfish Delay
Variance dengan cara menambahkan kode pada baris
629 sampai 640 seperti berikut:
136 AOMDV::command(int argc, const
char*const* argv) {
137 if(argc == 2) {
138 Tcl& tcl = Tcl::instance();
139
140 if(strcmp(argv[1],
"jellyfish_delay_var") == 0){
141 jellyfish_delay_var = true;
142 return TCL_OK;
143 }
230 index = id;
231 seqno = 2;
232 bid = 1;
233 jellyfish_delay_var = false;
58
UIN SYARIF HIDAYATULLAH JAKARTA
Script 4.5 Konfigurasi Function Jellyfish Delay Variance
Syntax diatas menunjukkan bahwa fungsi akan aktif
ketika serangan pada suatu node diaktifkan atau true.
Fungsi tersebut memberikan delay ketika akan
mengirimkan paket selama nilai t lebih dari waktu
simulasi berjalan. Setelah file .cc dan .h diedit, jalankan
syntax berikut melalui terminal Ubuntu untung
menerapkan perubahan pada file tersebut:
$ make
626 if(rt->rt_flags == RTF_UP) {
627 assert(rt->rt_hops != INFINITY2);
628
629 if((ch->ptype()!=PT_AOMDV) &&
(jellyfish_delay_var==true))
630 {
631 if(t < CURRENT_TIME)
632 {
633 t=t+2;
634 }
635 else
636 forward(rt, p, 0.8);
637 }
638 else
639 forward(rt, p, NO_AOMDV_DELAY);
640 }
59
UIN SYARIF HIDAYATULLAH JAKARTA
4.5.2 Konfigurasi Serangan Jellyfish Periodic Drop Pada AOMDV
Seperti serangan sebelumnya, jellyfish periodic dropping
ditambahkan melalui langkah yang serupa. Berikut adalah langkah-
langkah tersebut:
1. Edit Header file
Untuk mendeklarasikan serangan jellyfish delay
variance, tambahkan kode pada baris 424 seperti berikut:
Script 4.6 Deklarasi Serangan Jellyfish Periodic Dropping
Tipe data yang digunakan dalam deklarasi serangan
adalah Boolean.
2. Edit C++ file
Buat variable baru untuk serangan jellyfish periodic
dropping. Tambahkan kode pada baris 108 seperti
berikut:
Script 4.7 Deklarasi Variable x
418 /*
419 * History management
420 */
421
422 double PerHopTime(aomdv_rt_entry*rt);
423 bool jellyfish_delay_var;
424 bool jellyfish_periodic_drop;
107 static int t=0;
108 static int x=0;
109
110 /*
111 TCL Hooks
112 */
60
UIN SYARIF HIDAYATULLAH JAKARTA
Pada syntax diatas terdapat variable x yang akan
digunakan sebagai nilai periodik untuk jellyfish periodic
dropping. Kemudian tambahkan lagi kode pada baris 145
sampai 149 seperti berikut:
Script 4.8 Konfigurasi Command Jellyfish Periodic Dropping
Syntax diatas berfungsi untuk membuat suatu node
berperan sebagai penyerang jellyfish periodic dropping.
Lalu tambahkan kode pada baris 234 seperti berikut:
Script 4.9 Konfigurasi Value Boolean Jellyfish Periodic Dropping
136 AOMDV::command(int argc, const
char*const* argv) {
137 if(argc == 2) {
138 Tcl& tcl = Tcl::instance();
139
140 if(strcmp(argv[1],
"jellyfish_delay_var") == 0)
142 {
141 jellyfish_delay_var = true;
142 return TCL_OK;
143 }
144
145 if(strcmp(argv[1],
"jellyfish_periodic_drop") == 0)
146 {
147 jellyfish_periodic_drop = true;
148 return TCL_OK;
149 }
230 index = id;
231 seqno = 2;
232 bid = 1;
233 jellyfish_delay_var = false;
234 jellyfish_periodic_drop = false;
61
UIN SYARIF HIDAYATULLAH JAKARTA
Syntax diatas berfungsi untuk membuat node serangan
tidak aktif diawal simulasi. Kemudian tambahkan kode
pada baris 593 sampai 601 seperti berikut:
Script 4.10 Konfigurasi Function Jellyfish Periodic Dropping
Syntax diatas menunjukkan fungsi dari serangan jellyfish
periodic dropping jika serangan dari suatu node
penyerang diaktifkan. Dalam fungsi tersebut, paket yang
akan dikirimkan ke node selanjutnya akan dibuang.
Paket dibuang dengan periode setiap 10 paket yang
dikirim, 3 diantaranya akan dibuang. Setelah file .cc dan
.h diedit, jalankan syntax berikut melalui terminal
Ubuntu untung menerapkan perubahan pada file tersebut:
$ make
588 void
588 AOMDV::rt_resolve(Packet *p) {
589 struct hdr_cmn *ch = HDR_CMN(p);
590 struct hdr_ip *ih = HDR_IP(p);
591 aomdv_rt_entry *rt;
592
593 if (jellyfish_periodic_drop ==
true) {
594 if (ch->ptype_ == PT_CBR) {
595 x = Random::uniform(0, 10);
596 if (x > 3) {
597 drop(p, DROP_RTR_ROUTE_LOOP);
598 return;
599 }
600 }
601 }
62
UIN SYARIF HIDAYATULLAH JAKARTA
4.5.3 Konversi File OpenStreetMap
Mobilitas yang digunakan dalam simulasi ini adalah map
based movement, dimana jumlah dan pergerakan node ditentukan
sesuai gambaran asli peta didunia nyata. Peta yang diambil dari
openstreetmap diekspor dalam format .osm lalu dikonversi kedalam
format .cfg sehingga dapat diproses oleh perangkat lunak SUMO.
Berikut adalah langkah-langkah konversi file .osm:
1. Letakkan file .osm yang sudah di ekspor kedalam suatu folder.
2. Salin file bernama osmPolyconvert.typ.xml yang terdapat pada
folder SUMO ke dalam folder yang sama dengan file .osm yang
akan dikonversi.
3. Jalankan syntax sebagai berikut pada terminal Ubuntu.
Script 4.11 Konversi File .osm
Syntax pertama berfungsi untuk mengkonversi file .osm ke
dalam bentuk.net.xml agar dapat diproses oleh SUMO netedit.
Syntax kedua berfungsi untuk mengkonversi file .osm kedalam
bentuk .poly.xml untuk menggambarkan bentuk jalan. Syntax
$ netconvert --osm-files skenario1.osm
-o skenario1.net.xml
$ polyconvert --osm-files skenario1.osm
--net-file skenario1.net.xml --type-
file osmPolyconvert.typ.xml -o
skenario1.poly.xml
$ python /usr/local/src/sumo-
0.25.0/tools/randomTrips.py -n
skenario1.net.xml -r skenario1.rou.xml
-p 0.5 -e 50 –l --speed-exponent 22.22
63
UIN SYARIF HIDAYATULLAH JAKARTA
ketiga berfungsi untuk menghasilkan perjalanan node secara
acak, mulai dari kemunculan kendaraan tersebut hingga tujuan
node tersebut.
4. Buat file baru menggunakan text editor lalu simpan dalam
bentuk .sumo.cfg. Setelah itu isi file tersebut dengan durasi
simulasi dan nama file yang sudah dibuat melalui kode berikut:
Script 4.12 Konfigurasi Simulasi SUMO
5. Setelah itu SUMO dapat mensimulasikan pergerakan kendaraan
menggunakan peta yang sudah dikonversi dengan cara
menjalankan syntax sumo-gui skenario.sumo.cfg pada terminal
Ubuntu.
<configuration>
<input>
<net-file value="skenario1.net.xml"/>
<route-files
value="skenario1.rou.xml"/>
<additional-files
value="skenario1.poly.xml"/>
</input>
<time>
<begin value="0"/>
<end value="100"/>
<step-length value="0.1"/>
</time>
</configuration>
64
UIN SYARIF HIDAYATULLAH JAKARTA
Gambar 4.2 Simulasi Kendaraan Menggunakan SUMO
4.5.4 Konversi File Konfigurasi SUMO
Setelah SUMO berhasil menjalankan simulasi kendaraan,
simulasi kendaraan tersebut akan dikonversi lagi kedalam bentuk
.tcl agar dapat diproses oleh perangkat lunak NS-2. Konversi dapat
dilakukan dengan syntax sebagai berikut:
Script 4.13 Konversi Mobility
Syntax tersebut akan menghasilkan file mobility.tcl yang
berisi mobilitas node sesuai dengan kendaraan yang telah
dikonfigurasi oleh SUMO dan file .tcl yang berisi informasi tentang
durasi simulasi dan ukuran topologi. Berikut adalah contoh
informasi dari file .tcl hasil konversi tersebut:
$ sumo -c skenario1.sumo.cfg --fcd-
output skenario1.sumo.xml
$ python /usr/local/src/sumo-
0.25.0/tools /traceExporter.py --fcd-
input skenario1.sumo.xml --ns2config-
output skenario1.tcl --ns2activity-
output activity.tcl --ns2mobility-
output mobility.tcl
65
UIN SYARIF HIDAYATULLAH JAKARTA
Script 4.14 Contoh Isi File .tcl Hasil Konversi
4.5.5 Penerapan Mobilitas Node
Setelah mobilitas node dari SUMO dihasilkan, salin isi file
/ns-2.35/tcl/ex/simple-wireless.tcl ke file skenario1.tcl dan ubah
ukuran topologi simulasi sesuai atau lebih dengan informasi ukuran
topologi yang terdapat pada file skenario1.tcl sebelumnya. Lalu
ubah jumlah node, durasi simulasi, routing protocol, dan tambahkan
energy. Kode berikut adalah parameter simulasi yang ditentukan
pada file tersebut.
Script 4.15 Parameter Simulasi
set opt(start) 0
set opt(stop) 100
set opt(x) 1000
set opt(y) 1500
set val(chan) Channel/WirelessChannel;
set val(prop)Propagation/TwoRayGround;
set val(netif) Phy/WirelessPhy; set
val(mac) Mac/802_11;
set val(ifq) Queue/DropTail/PriQueue;
set val(ll) LL;
set val(ant) Antenna/OmniAntenna;
set val(ifqlen) 50;
set val(nn) 50;
set val(rp) AOMDV;
set val(x) 1000;
set val(y) 1500;
set val(stop) 100.0 ;
set val(t1) 0.0 ;
set val(t2) 0.0 ;
set val(energymodel) EnergyModel;
set val(initialenergy)100;
66
UIN SYARIF HIDAYATULLAH JAKARTA
Untuk menerapkan node bergerak yang telah dihasilkan
oleh SUMO, lakukan pemanggilan terhadap file mobility.tcl
kemudian buat sebuah perulangan pada file tersebut.
Script 4.16 Pemanggilan Node
Pada syntax diatas mobility.tcl dipanggil untuk mendapatkan
node dan mobilitas yang terdapat pada file tersebut.
Initial_node_pos merupakan ukuran node yang akan dipanggil pada
perulangan tersebut.
4.5.6 Konfigurasi Pengiriman UDP
Masukkan kode berikut untuk membuat pengiriman paket
dengan transmission protocol UDP.
for {set i 0} {$i < $val(nn)} {incr
i}{
set node_($i) [$ns_ node]
$node_($i) random-motion 0;
$ns_ initial_node_pos $node_($i) 15
}
source mobility.tcl
67
UIN SYARIF HIDAYATULLAH JAKARTA
Script 4.17 Pengiriman Paket UDP
Pada syntax diatas terdapat Agent UDP dan Agent Null. Node
yang berperan sebagain pengirim akan diberikan Agent UDP
sedangkan penerima akan diberikan Agent Null.
4.5.7 Penerapan Serangan Pada Jaringan
Untuk membuat suatu node bertindak sebagai penyerang
jaringan, masukkan kode berikut kedalam skenario1.tcl yang
merupakan file utama untuk simulasi.
Script 4.18 Pemanggilan Serangan
Pada syntax diatas node 6 diberikan warna merah dan label
sebagai indikator penyerang. Baris terakhir dari syntax tersebut
set udp [new Agent/UDP]
$ns_ attach-agent $node_(29) $udp
set null [new Agent/Null]
$ns_ attach-agent $node_(1) $null
$ns_ connect $udp $null
set cbr [new Application/Traffic/CBR]
$cbr attach-agent $udp
$cbr set packetSize_ 512
$cbr set random_ null
$ns_ at 30.0 "$cbr start"
$ns_ at 50.0 "$cbr stop"
$node_(6) color red
$ns_ at 0.0 “$node_(6) color red”
$ns_ at 0.0 “$node_(6) label
penyerang”
$ns_ at 0.0 “node_(6) set ragent_”
jellyfish_delay_var”
68
UIN SYARIF HIDAYATULLAH JAKARTA
berfungsi untuk mengaktifkan serangan sesuai nama serangan yang
telah dideklarasikan pada file AOMDV.h.
4.6 Verification and Validation
Penjelasan dan pembahasan mengenai verification and validation
dijelaskan pada BAB V skripsi ini tentang hasil dan pembahasan.
4.7 Experimentation
Penjelasan dan pembahasan mengenai experimentation dijelaskan
pada BAB V skripsi ini tentang hasil dan pembahasan.
4.8 Output Analysis
Penjelasan dan pembahasan mengenai output analysis dijelaskan pada
BAB V skripsi ini tentang hasil dan pembahasan.
69
UIN SYARIF HIDAYATULLAH JAKARTA
BAB V
HASIL DAN PEMBAHASAN
5.1 Verification & Validation
Verifikasi dan validasi terhadap penelitian akan dilakukan pada tahapan
ini. Skenario yang sudah dijalankan akan diperiksa untuk mengetahui apakah
semua parameter dan konfigurasi skenario tersebut sudah sesuai dengan yang
sudah ditentukan pada tahapan-tahapan sebelumnya. Skenario yang parameter
dan konfigurasinya sesuai dengan yang ditentukan akan dilanjutkan ke tahap
selanjutnya. Sedangkan skenario dengan parameter dan konfigurasi yang belum
sesuai akan dilakukan perbaikan seperti pada tahapan sebelumnya.
Pada penelitian ini node dibuat menggunakan perangkat lunak SUMO,
sehingga semua kendaraan akan berjalan sesuai dengan jalanan yang dibuat
oleh SUMO. Rute dan kondisi jalan yang dibuat akan diverifikasi sebelum
dijalankan oleh SUMO untuk mengetahui apakah jalanan tersebut sesuai
dengan yang ada di peta. Jika kondisi jalan sudah sesuai, SUMO akan
dijalankan untuk melakukan validasi.
Tahap validasi merupakan tahap dimana SUMO menjalankan
simulasinya dan menghasilkan kendaraan yang berjalan. Jalan yang dilalui
kendaraan tersebut akan diverifikasi untuk mengetahui apakah jalanan tersebut
sudah memenuhi spesifikasi yang dibutuhkan seperti maksimal kecepatan, dan
jumlah kendaraan. Gambar berikut adalah parameter dari kriteria jalanan dari
simulasi yang dihasilkan oleh perangakat lunak SUMO.
70
UIN SYARIF HIDAYATULLAH JAKARTA
Gambar 5.1 Kriteria Jalan
Pada gambar diatas terdapat kecepatan maksimal pada jalan tersebut
yaitu 22.22 m/s atau setara dengan 80 km/h. Kecepatan tersebut sudah
sesuai dengan parameter yang sudah ditentukan pada tahapan sebelumnya.
Kecepatan kendaraan yang berjalan di jalan tidak akan melebihi batas yang
ditentukan. Kemudian, gambar berikut adalah parameter dari simulasi yang
ada di SUMO dengan jumlah kendaraan sebanyak 30, 50, 70, 100 buah.
Gambar 5.2 Parameter Simulasi SUMO 30 Kendaraan
71
UIN SYARIF HIDAYATULLAH JAKARTA
Pada Gambar 5.2 di atas terdapat jumlah kendaraan yang telah
dikeluarkan oleh SUMO, yaitu sebanyak 30 kendaraan. Lalu terdapat waktu
berakhirnya simulasi sesuai dengan durasi yang sudah ditentukan pada
tahapan sebelumnya yaitu 100 detik.
Gambar 5.3 Parameter Simulasi SUMO 50 Kendaraan
Sedangkan pada Gambar 5.3 di atas terdapat jumlah kendaraan yang
telah dikeluarkan oleh SUMO, yaitu sebanyak 50 kendaraan. Lalu terdapat
waktu berakhirnya simulasi sesuai dengan durasi yang sudah ditentukan
pada tahapan sebelumnya yaitu 100 detik.
72
UIN SYARIF HIDAYATULLAH JAKARTA
Gambar 5.4 Parameter Simulasi SUMO 70 Kendaraan
Lalu pada Gambar 5.4 di atas terdapat jumlah kendaraan yang telah
dikeluarkan oleh SUMO, yaitu sebanyak 70 kendaraan. Lalu terdapat waktu
berakhirnya simulasi sesuai dengan durasi yang sudah ditentukan pada
tahapan sebelumnya yaitu 100 detik.
73
UIN SYARIF HIDAYATULLAH JAKARTA
Gambar 5.5 Parameter Simulasi SUMO 100 Kendaraan
Sedangkan pada Gambar 5.5 di atas terdapat jumlah kendaraan yang
telah dikeluarkan oleh SUMO, yaitu sebanyak 100 kendaraan. Lalu terdapat
waktu berakhirnya simulasi sesuai dengan durasi yang sudah ditentukan
pada tahapan sebelumnya yaitu 100 detik.
74
UIN SYARIF HIDAYATULLAH JAKARTA
5.2 Experimentation
Pada tahap ini akan dilakukan eksperimen dengan percobaan beberapa
skenario yang sudah ditentukan parameternya.
5.2.1 Percobaan Konfigurasi Simulasi
Pada tahap ini, konfigurasi simulasi akan dijalankan untuk
mengetahui apakah syntax yang sudah dibuat pada tahapan sebelumnya
dapat berjalan atau tidak. Simulasi ini dilakukan menggunakan perangkat
lunak NS-2. Jika simulasi tidak berjalan, NS-2 akan menampilkan pesan
yang menunjukkan kesalahan atau error pada syntax tersebut. File
berformat .tcl akan dijalankan oleh NS-2 melalui terminal Ubuntu
menggunakan perintah $ ns “nama-file.tcl”. Kemudian NS-2 akan
menghasilkan keluaran berupa nam file dengan format .nam yang akan
digunakan untuk menjalankan animasi jaringan dan trace file dengan format
.tr yang akan digunakan untuk mengetahui trace dari simulasi tersebut.
Gambar 5.6 Tampilan NAM
Pada Gambar 5.5 terdapat tampilan antarmuka NAM yang
memperlihatkan aktivitas jaringan melalui animasi setelah menjalankan
NS-2. Node yang terdapat pada animasi tersebut merupakan node hasil dari
konversi kendaraan yang dibuat menggunakan perangkat lunak SUMO.
75
UIN SYARIF HIDAYATULLAH JAKARTA
5.2.2 Percobaan Konfigurasi UDP
Pada tahap ini, akan dilakukan percobaan pengiriman paket
menggunakan UDP. Percobaan ini dilakukan untuk mengetahui
apakah paket yang dikirim sesuai dengan syntax yang sudah
ditentukan atau tidak. Pengiriman paket dapat dilihat melalui
perangkat lunak NAM yang sedang berjalan. Berikut adalah gambar
pengiriman paket UDP yang dianimasikan oleh NAM:
Gambar 5.7 Pengiriman Paket UDP
Gambar 5.6 merupakan simulasi dari skenario berjumlah 30
buah node. Terdapat node berwarna biru yang merupakan node
pengirim dan penerima. Garis berwarna hitam adalah paket UDP
yang dikirimkan melalui jalur yang dibuat oleh routing protocol
AOMDV. Paket UDP dikirim oleh node nomor 12 melalui node
nomor 6. Setelah itu node tersebut akan meneruskan paket ke node
tujuan, yaitu node nomor 19.
76
UIN SYARIF HIDAYATULLAH JAKARTA
5.2.3 Percobaan Konfigurasi Serangan
Pada tahap ini, akan dilakukan implementasi serangan pada
simulasi jaringan. Node yang akan diberikan peran sebagai
penyerang adalah node yang dilewati oleh pengiriman paket UDP.
Gambar 5.8 Node Penyerang
Pada Gambar 5.7 terdapat node berwarna merah yang
berperan sebagai node penyerang. Node tersebut akan memberikan
kerusakan pada pengiriman jaringan dan menyebabkan kinerja
jaringan menurun. Masing-masing node penyerang pada skenario
akan diberikan serangan secara bergantian yaitu serangan jellyfish
delay variance atau jellyfish periodic drop.
77
UIN SYARIF HIDAYATULLAH JAKARTA
5.3 Output Analysis
Pada tahap ini, hasil dari simulasi yang terdapat pada trace file akan
dikumpulkan. Pengambilan data dari trace file dilakukan menggunakan file
.awk melalui terminal dengan menjalankan perintah $ awk –f “nama-file.awk”
“namafile.tr”. Hasil yang dikumpulkan adalah throughput, packet delivery
ratio, packet loss, delay, dan energy. Setelah dikumpulkan, akan dibuat sebuah
tabel dan grafik agar dapat dilakukan analisis terhadap hasil tersebut. Setiap
skenario mengirimkan paket UDP dengan ukuran 512 bytes. Tiap node memilki
asumsi energy awal 100 joule. Simulasi dijalankan dengan durasi selama 100
detik. Terdapat 3 kondisi jaringan dalam percobaan ini, yaitu ketika tidak
terdapat serangan, ketika terdapat serangan jellyfish delay variance, dan ketika
terdapat serangan jellyfish periodic dropping.
5.3.1 Output Skenario 1
Pada skenario ini, ada sebanyak 30, 50, 70, dan 100 buah
node dengan menggunakan routing protocol AOMDV. Terdapat 1
buah node pengirim dan penerima. Tidak terdapat serangan dalam
skenario ini. Berikut ini adalah hasil pengujian skenario 1:
1. Throughput
Tabel 5.1 Hasil Throughput Skenario 1
Throughput (kbps)
Node Value
30 254.46
50 311.86
70 287.95
100 311.70
Rata-Rata 291.49
78
UIN SYARIF HIDAYATULLAH JAKARTA
Grafik 5.1 Hasil Throughput Skenario 1
Tabel 5.1 berisi nilai throughput yang dihasilkan dari percobaan
dengan variasi node pada skenario 1 dan dengan kondisi tanpa
serangan. Rata-rata throughput yang diperoleh adalah 294.49
kbps.
2. Packet Delivery Ratio
Tabel 5.2 Hasil PDR Skenario 1
PDR (%)
Node Value
30 81.60
50 85.80
70 92.34
100 80.74
Rata-Rata 85.12
100
150
200
250
300
350
30 50 70 100
kbp
s
Jumlah Node
Throughput
79
UIN SYARIF HIDAYATULLAH JAKARTA
Grafik 5.2 Hasil PDR Skenario 1
Tabel 5.2 berisi nilai packet delivery ratio yang dihasilkan dari
percobaan dengan variasi node pada skenario dan 1 dengan
kondisi tanpa serangan. Rata-rata PDR yang diperoleh adalah
85.12%.
3. Packet Loss
Tabel 5.3 Hasil Packet Loss Ratio Skenario 1
Packet Loss (%)
Node Value
30 18.40
50 14.20
70 7.66
100 19.26
Rata-Rata 14.88
0
10
20
30
40
50
60
70
80
90
100
30 50 70 100
%
Node
PDR
80
UIN SYARIF HIDAYATULLAH JAKARTA
Grafik 5.3 Hasil Packet Loss Skenario 1
Tabel 5.3 berisi nilai packet loss yang dihasilkan dari percobaan
dengan variasi node pada skenario 1 dan dengan kondisi tanpa
serangan. Rata-rata packet loss yang diperoleh adalah 14.88%.
4. Delay
Tabel 5.4 Hasil Delay Skenario 1
Delay (ms)
Node Value
30 10.77
50 9.52
70 15
100 27.06
Rata-Rata 15.59
0
10
20
30
40
50
60
70
80
90
100
30 50 70 100
%
Node
Packet Loss (%)
81
UIN SYARIF HIDAYATULLAH JAKARTA
Grafik 5.4 Hasil Delay Skenario 1
Tabel 5.4 berisi nilai delay yang dihasilkan dari percobaan
dengan variasi node pada skenario 1 dengan kondisi tanpa
serangan. Rata-rata delay yang diperoleh adalah 15.59 ms.
5. Energy
Tabel 5.5 Hasil Energy Residual Skenario 1
Energy (Joule)
Node Energy Consumed Energy Residual
30 23.86 76.14
50 19.92 80.08
70 23.15 76.85
100 25.10 74.90
Rata-Rata 23.01 77.43
0
5
10
15
20
25
30
30 50 70 100
ms
Node
Delay (ms)
82
UIN SYARIF HIDAYATULLAH JAKARTA
Grafik 5.5 Hasil Energy Residual Skenario 1
Tabel 5.5 berisi nilai enegy residual yang dihasilkan dari
percobaan dengan variasi node pada skenario 1 dan dengan
kondisi tanpa serangan. Rata-rata sisa energy yang diperoleh
adalah 77.43 joule.
74
76
78
80
82
84
30 50 70 100
jou
le
Node
Energy Residual (Joule)
83
UIN SYARIF HIDAYATULLAH JAKARTA
5.3.2 Output Skenario 2
Pada skenario kedua, kondisi jaringan berbeda dengan
skenario pertama. Kondisi jaringan pada skenario kedua yaitu
terdapat node serangan jellyfish delay variance dalam pengiriman
paket. Berikut ini adalah hasil pengujian skenario 2:
1. Throughput
Tabel 5.6 Hasil Throughput Skenario 2
Throughput (kbps)
Node Value
30 245.53
50 306.90
70 279.81
100 294.13
Rata-Rata 281.59
Grafik 5.6 Hasil Throughput Skenario 2
Tabel 5.6 berisi nilai throughput yang dihasilkan dari percobaan
dengan variasi node pada skenario kedua. Percobaan dilakukan
100
150
200
250
300
350
30 50 70 100
kbp
s
Node
Throughput
84
UIN SYARIF HIDAYATULLAH JAKARTA
dengan kondisi serangan jellyfish delay variance. Rata-rata
throughput yang diperoleh adalah 281.59 kbps.
2. Packet Delivery Ratio
Tabel 5.7 Hasil PDR Skenario 2
PDR (%)
Node Value
30 78.71
50 88.44
70 89.73
100 76.16
Rata-Rata 83.26
Grafik 5.7 Hasil PDR Skenario 2
Tabel 5.7 berisi nilai packet delivery ratio yang dihasilkan dari
percobaan dengan variasi node pada skenario kedua. Percobaan
0
10
20
30
40
50
60
70
80
90
100
30 50 70 100
%
Node
PDR
85
UIN SYARIF HIDAYATULLAH JAKARTA
dilakukan dengan kondisi serangan jellyfish delay variance.
Rata-rata PDR yang diperoleh adalah 83.26%.
3. Packet Loss
Tabel 5.8 Hasil Packet Loss Skenario 2
Packet Loss (%)
Node Value
30 21.29
50 15.56
70 10.27
100 23.84
Rata-Rata 17.74
Grafik 5.8 Hasil Packet Loss Skenario 2
Tabel 5.8 berisi nilai packet loss yang dihasilkan dari percobaan
dengan variasi node pada skenario kedua. Percobaan dilakukan
0
10
20
30
40
50
60
70
80
90
100
30 50 70 100
%
Node
Packet Loss (%)
86
UIN SYARIF HIDAYATULLAH JAKARTA
dengan kondisi serangan jellyfish delay variance. Rata-rata
packet loss yang diperoleh adalah 17.74%.
4. Delay
Tabel 5.9 Hasil Delay Skenario 2
Delay (ms)
Node Value
30 232.95
50 158.85
70 192.78
100 327.21
Rata-Rata 227.95
Grafik 5.9 Hasil Delay Skenario 2
Tabel 5.9 berisi nilai delay yang dihasilkan dari percobaan
dengan variasi node pada skenario kedua. Percobaan dilakukan
0
50
100
150
200
250
300
350
400
450
500
30 50 70 100
ms
Node
Delay (ms)
87
UIN SYARIF HIDAYATULLAH JAKARTA
dengan kondisi serangan jellyfish delay variance. Rata-rata
delay yang diperoleh adalah 227.95 ms.
5. Energy
Tabel 5.10 Hasil Energy Residual Skenario 2
Energy (Joule)
Node Energy Consumed Energy Residual
30 23.67 76.33
50 20.12 79.88
70 22.86 77.14
100 24.77 75.23
Rata-Rata 22.85 77.15
Grafik 5.10 Hasil Energy Residual Skenario 2
Tabel 5.10 berisi nilai energy residual yang dihasilkan dari
percobaan dengan variasi node pada skenario kedua. Percobaan
dilakukan dengan kondisi serangan jellyfish delay variance.
Rata-rata sisa energy yang diperoleh adalah 77.15 joule.
74
76
78
80
82
84
30 50 70 100
jou
le
Node
Energy Residual (Joule)
88
UIN SYARIF HIDAYATULLAH JAKARTA
5.3.3 Output Skenario 3
Seperti pada skenario kedua, skenario ketiga juga terdapat
serangan. Perbedaannya terdapat pada jenis serangan yang diuji,
yaitu serangan jellyfish periodic dropping. Berikut ini adalah hasil
pengujian skenario 3:
1. Throughput
Tabel 5.11 Hasil Throughput
Throughput (kbps)
Node Value
30 145.36
50 233.32
70 225.03
100 125.82
Rata-Rata 182.38
Grafik 5.11 Hasil Throughput Skenario 3
Tabel 5.11 berisi nilai throughput yang dihasilkan dari
percobaan dengan variasi node pada skenario ketiga. Percobaan
dilakukan dengan serangan jellyfish periodic dropping. Rata-
rata penggunaan energy yang diperoleh adalah 22.86 kbps.
100
120
140
160
180
200
220
240
30 50 70 100
kbp
s
Node
Throughput
89
UIN SYARIF HIDAYATULLAH JAKARTA
2. Packet Delivery Ratio
Tabel 5.12 Hasil PDR Skenario 3
PDR (%)
Node Value
30 46.62
50 64.16
70 72.17
100 32.58
Rata-Rata 53.88
Grafik 5.12 Hasil PDR Skenario 3
Tabel 5.12 berisi nilai packet delivery ratio yang dihasilkan dari
percobaan dengan variasi node pada skenario ketiga. Percobaan
dilakukan dengan serangan jellyfish periodic dropping. Rata-
rata PDR yang diperoleh adalah 53.88%.
0
10
20
30
40
50
60
70
80
30 50 70 100
%
Node
PDR
90
UIN SYARIF HIDAYATULLAH JAKARTA
3. Packet Loss
Tabel 5.13 Hasil Packet Loss Skenario 3
Packet Loss (%)
Node Value
30 53.38
50 35.84
70 27.83
100 67.42
Rata-Rata 46.12
Grafik 5.13 Hasil Packet Loss Skenario 3
Tabel 5.13 berisi nilai packet loss yang dihasilkan dari
percobaan dengan variasi node pada skenario ketiga. Percobaan
dilakukan dengan serangan jellyfish periodic dropping. Rata-
rata packet loss yang diperoleh adalah 46.12%.
0
10
20
30
40
50
60
70
80
90
100
30 50 70 100
%
Node
Packet Loss (%)
91
UIN SYARIF HIDAYATULLAH JAKARTA
4. Delay
Tabel 5.14 Hasil Delay Skenario 3
Delay (ms)
Node Value
30 8.23
50 6.16
70 8.04
100 9.68
Rata-Rata 8.03
Grafik 5.14 Hasil Delay Skenario 3
Tabel 5.14 berisi nilai delay yang dihasilkan dari percobaan
dengan variasi node pada skenario ketiga. Percobaan dilakukan
dengan serangan jellyfish periodic dropping. Rata-rata delay
yang diperoleh adalah 8.03 ms.
0
1
2
3
4
5
6
7
8
9
10
30 50 70 100
ms
Node
Delay (ms)
92
UIN SYARIF HIDAYATULLAH JAKARTA
5. Energy
Tabel 5.15 Hasil Energy Residual Skenario 3
Energy (Joule)
Node Energy Cosumed Energy Residual
30 20.54 79.46
50 18.26 81.74
70 21.39 78.61
100 22.03 77.97
Rata-Rata 20.56 79.45
Grafik 5.15 Hasil Energy Residual Skenario 3
Tabel 5.15 berisi nilai energy residual yang dihasilkan dari
percobaan dengan variasi node pada skenario ketiga. Percobaan
dilakukan dengan serangan jellyfish periodic dropping. Rata-
rata sisa energy yang diperoleh adalah 79.45 joule.
74
76
78
80
82
84
30 50 70 100
jou
le
Node
Energy Residual (Joule)
93
UIN SYARIF HIDAYATULLAH JAKARTA
5.3.4 Analisis
Pada tahap ini semua data yang telah diperoleh dari skenario
yang disimulasikan akan dianalisis. Hasil skenario 1, skenario 2, dan
skenario 3 akan ditampilkan dalam bentuk tabel dan grafik. Berikut
ini adalah tabel dan grafik quality of service dengan parameter
throughput, packet delivery ratio, packet loss, delay, dan energy:
1. Throughput
Tabel 5.16 Perbandingan Hasil Throughput
Throughput (kbps)
Node Condition
Normal JFDV JFPD
30 254.46 245.53 145.36
50 311.86 306.90 233.32
70 287.95 279.81 225.03
100 311.70 294.13 125.82
Rata-Rata 291.49 281.59 182.38
Grafik 5.16 Perbandingan Hasil Throughput
Pada Grafik 5.16, jika dibandingkan berdasarkan kondisi
jaringan, nilai throughput tertinggi diperoleh pada saat node
berjumlah 100 node dengan kondisi normal yang bernilai 311.7
100
150
200
250
300
350
30 50 70 100
kbp
s
Node
Throughput
Normal Jellyfish Delay Variance Jellyfish Periodic Dropping
94
UIN SYARIF HIDAYATULLAH JAKARTA
kbps, sedangkan nilai throughput terendah diperoleh pada saat
node berjumlah 100 dengan kondisi serangan jellyfish periodic
dropping yang bernilai 125.82 kbps. Hasil throughput yang
diperoleh pada jaringan menjadi berkurang ketika terdapat
sebuah serangan. Hal ini sesuai dengan penelitian (Deepika &
Saxena, 2018) yang menyebutkan bahwa serangan ini dapat
menyebabkan pengurangan throughput. Grafik tersebut juga
menunjukkan bahwa penurunan throughput yang diberikan
jellyfish periodic dropping tidak bergantung pada jumlah node,
karena node dijatuhkan secara acak.
2. Packet Delivery Ratio
Tabel 5.17 Perbandingan Hasil PDR
PDR (%)
Skenario Condition
Node Normal JFDV JFPD
30 81.60 78.71 46.62
50 85.80 84.44 64.16
70 92.34 89.73 72.17
100 80.74 76.16 32.58
Rata-Rata 85.12 83.26 53.88
Grafik 5.17 Perbandingan Hasil PDR
0
20
40
60
80
100
30 50 70 100
%
Node
PDR
Normal Jellyfish Delay Variance Jellyfish Periodic Dropping
95
UIN SYARIF HIDAYATULLAH JAKARTA
Pada Grafik 5.17, jika dibandingkan berdasarkan kondisi
jaringan, nilai PDR tertinggi diperoleh pada saat node berjumlah
70 node dengan kondisi normal yang bernilai 92.34 %,
sedangkan nilai PDR terendah diperoleh pada saat node
berjumlah 100 dengan kondisi serangan jellyfish periodic
dropping yang bernilai 32.58 %.
3. Packet Loss
Tabel 5.18 Perbandingan Hasil Packet Loss
Packet Loss (%)
Skenario Condition
Node Normal JFDV JFPD
30 18.40 21.29 53.38
50 14.20 15.56 35.84
70 7.66 10.27 27.83
100 19.26 23.84 67.42
Rata-Rata 14.88 17.74 46.12
Grafik 5.18 Perbandingan Hasil Packet Loss
Pada Grafik 5.18, jika dibandingkan berdasarkan kondisi
jaringan, nilai packet loss tertinggi diperoleh pada saat node
berjumlah 100 node dengan kondisi serangan jellyfish periodic
dropping yang bernilai 67.42%, sedangkan nilai packet loss
0
20
40
60
80
100
30 50 70 100
%
Node
Packet Loss (%)
Normal Jellyfish Delay Variance Jellyfish Periodic Dropping
96
UIN SYARIF HIDAYATULLAH JAKARTA
terendah diperoleh pada saat node berjumlah 100 dengan kondisi
jaringan normal 19.26% . Serangan jellyfish delay variance
memberikan dampak yang sedikit pada PDR dan packet loss.
Sedangkan serangan jellyfish periodic dropping sangat
berdampak terhadap packet delivery ratio, dan packet loss. Hal
ini sesuai dengan penelitian (Doss et al., 2018) yang
menyebutkan bahwa serangan jellyfish periodic dropping, paket
dropping meningkat dan jaringan keseluruhan menjadi tidak efisien
karena paket tidak mencapai tujuan dalam bentuk dan waktu yang
benar.
97
UIN SYARIF HIDAYATULLAH JAKARTA
4. Delay
Tabel 5.19 Perbandingan Hasil Delay
Delay (ms)
Skenario Condition
Node Normal JFDV JFPD
30 10.77 232.95 8.23
50 9.52 158.85 6.16
70 15 192.78 8.04
100 27.06 327.21 9.68
Rata-Rata 15.59 227.95 8.03
Grafik 5.19 Perbandingan Hasil Delay
Pada Grafik 5.19, jika dibandingkan berdasarkan kondisi
jaringan, nilai delay tertinggi diperoleh pada saat node
berjumlah 100 node dengan kondisi serangan jellyfish delay
variance yang bernilai 327.21 ms, sedangkan nilai delay
terendah diperoleh pada saat node berjumlah 100 dengan kondisi
serangan jellyfish periodic dropping yang bernilai 8.23 ms.
Serangan jellyfish delay variance berdampak sangat besar
terhadap keterlambatan atau delay. Hal ini sesuai dengan
penelitian (Doss et al., 2018) yang menyebutkan bahwa node
yang melakukan jellyfish delay variance akan membuat delay pada
0
100
200
300
400
500
30 50 70 100
ms
Node
Delay (ms)
Normal Jellyfish Delay Variance Jellyfish Periodic Dropping
98
UIN SYARIF HIDAYATULLAH JAKARTA
pengiriman paket pada interval yang acak tanpa mengubah urutan
paket dan akan mempengaruhi jaringan melalui keterlambatan.
Sedangkan jellyfish periodic dropping menghasilkan delay yang
lebih rendah dari keadaan normal. Hal ini disebabkan karena delay
pada pengiriman paket yang dijatuhkan oleh node jellyfish periodic
dropping tidak dihitung. Jellyfish periodic dropping juga
memberikan keterlambatan secara acak. Jumlah node juga tidak
berpengaruh terhadap delay, tetapi jarak antar node berpengaruh
karena jarak pengiriman ketika dalam skenario 100 node lebih jauh
daripada skenario yang lain.
5. Energy
Tabel 5.20 Perbandingan Hasil Energy Residual
Energy (Joule)
Skenario Condition
Node Normal JFDV JFPD
30 76.14 76.33 79.46
50 80.08 79.88 81.74
70 76.85 77.14 78.61
100 74.90 75.23 77.97
Rata-Rata 77.43 77.15 79.45
Grafik 5.20 Perbandingan Hasil Energy Residual
74
76
78
80
82
84
30 50 70 100
jou
le
Node
Energy Residual (Joule)
Normal Jellyfish Delay Variance Jellyfish Periodic Dropping
99
UIN SYARIF HIDAYATULLAH JAKARTA
Pada Grafik 5.20, jika dibandingkan berdasarkan kondisi
jaringan, nilai energy residual tertinggi diperoleh pada saat node
berjumlah 50 node dengan kondisi serangan jellyfish periodic
dropping yang bernilai 81.74 joule, sedangkan nilai energy
residual terendah diperoleh pada saat node berjumlah 100
dengan kondisi serangan normal yang bernilai 74.9 joule. Sisa
energy pada skenario keaadaan normal dan dengan serangan
jellyfish delay variance hanya menunjukkan sedikit perbedaan.
Sedangkan serangan jellyfish periodic dropping memberikan
sisa energy yang lebih banyak dari keadaan normal. Hal ini
disebabkan oleh paket yang dijatuhkan oleh node jellyfish
periodic dropping tidak sampai ke node yang seharusnya
menerima paket menggunakan energy.
Berdasarkan data-data yang telah diperoleh dari 3
skenario tersebut, tiap serangan memberikan dampak yang
berbeda terhadap pengiriman paket. Penurunan throughput yang
diberikan oleh serangan tidak terlalu besar terutama serangan
jellyfish delay variance. Sama halnya dengan throughput,
kualitas dari packet delivery ratio dan packet loss ketika dalam
kondisi serangan jellyfish delay variance juga berkurang
walaupun hanya sedikit. Sisa energy yang dihasilkan juga tidak
memperlihatkan banyak perbedaan. Tetapi delay yang
dihasilkan oleh serangan jellyfish delay variance sangat tinggi.
Serangan jellyfish periodic dropping memberikan
kualitas packet delivery ratio dan packet loss yang buruk.
Sedangkan delay yang dihasilkan cukup rendah. Sisa energy
yang diberikan juga lebih banyak daripada jaringan pada kondisi
normal tanpa serangan. Ketika melakukan pengiriman serta
penerimaan paket, node akan menggunakan energy. Serangan
jellyfish periodic dropping membuat paket yang dikirim
dijatuhkan dalam interval tertentu. Oleh karena itu node yang
seharusnya menerima paket tidak jadi melakukan penerimaan
100
UIN SYARIF HIDAYATULLAH JAKARTA
paket. Ini berdampak pada waktu keterlambatan yang tidak
tercatat dan energy yang tidak jadi digunakan.
Pada jellyfish delay variance terdapat beberapa
parameter QoS dengan kualitas yang tidak jauh berbeda dengan
kondisi jaringan normal tanpa serangan yaitu, packet delivery
ratio dan packet loss. Sedangkan pada jellyfish periodic
dropping terdapat beberapa parameter QoS dengan kualitas yang
lebih baik daripada kondisi jaringan normal tanpa serangan
yaitu, delay dan sisa energy. Hal ini sesuai dengan penelitian
(Deepika & Saxena, 2018) yang menyebutkan bahwa jellyfish
attack merupakan salah satu serangan yang mengikuti semua aturan
dan sulit untuk dikenali. Memberikan parameter QoS dengan hasil
yang tidak buruk merupakan salah satu cara jellyfish attack untuk
sulit dikenali.
Ketika routing protocol AOMDV melakukan pencarian
rute, paket route request (RREQ) dan route replay (RREP) tidak
terpengaruh oleh node yang memberikan serangan jellyfish
delay variance dan periodic dropping sehingga rute untuk
mengirim paket tetap ditemukan. Routing protocol AOMDV
juga tidak mengirimkan paket route error (RERR) untuk
mengubah jalur menggunakan multipath yang tersimpan ketika
melakukan pencarian rute. Hal tersebut disebabkan oleh
serangan jellyfish yang tidak mengubah dan merusak jalur
pengiriman paket.
101
UIN SYARIF HIDAYATULLAH JAKARTA
BAB VI
PENUTUP
6.1 Kesimpulan
Setelah melakukan seluruh simulasi dengan skenario yang sudah
ditentukan, peneliti mendapatkan beberapa hasil quality of service yang
berbeda-beda tergantung kondisi jaringan dan jumlah kendaraan (node)
pada routing protocol AOMDV. Selain itu posisi node yang selalu berubah
dan kecepatan node yang cukup cepat pada jaringan VANET juga
mempengaruhi kinerja routing protocol. Tidak seperti jellyfish periodic
dropping, pengurangan kualitas parameter throughput ketika terjadi
serangan jellyfish delay variance tidak terlalu besar. Setiap serangan
jellyfish memberikan dampak yang sangat buruk kepada beberapa
parameter QoS. Seperti jellyfish delay variance yang memberikan delay
yang cukup tinggi tetapi hanya sedikit mengurangi kualitas dari parameter,
packet delivery ratio, dan packet loss. Sedangkan jellyfish periodic
dropping memberikan pengurangan kualitas yang cukup banyak terhadap
parameter packet delivery ratio, dan packet loss tetapi sisa energy dan delay
yang dihasilkan lebih baik daripada kondisi jaringan tanpa serangan. Jadi,
serangan jellyfish periodic dropping memberikan pengurangan kualitas
lebih banyak daripada jellyfish delay variance yang hanya memberikan
delay.
Hasil parameter yang dihasilkan tersebut merupakan karakeristik
dari serangan jellyfish yang mengikuti aturan pada jaringan sehingga
pendeteksian serangan tersebut akan sangat sulit dilakukan. Oleh karena itu,
dapat disimpulkan bahwa serangan jellyfish memberikan dampak yang tidak
terlalu besar terhadap beberapa parameter QoS karena terdapat beberapa
parameter yang hanya mengalami sedikit pengurangan dan bahkan pada
serangan jellyfish periodic dropping terdapat peningkatan parameter QoS
yang lebih baik.
102
UIN SYARIF HIDAYATULLAH JAKARTA
6.2 Saran
Berdasarkan penelitian yang telah dilakukan, terdapat beberapa
rekomendasi untuk penelitian selanjutnya seperti, memberikan sistem deteksi
terhadap serangan jellyfish pada protokol AOMDV, menggunakan variasi
kecepatan, menggunakan variasi jumlah node serangan, menggunakan
transmission protocol yang berbeda seperti TCP dan SCTP serta memberikan
pengukuran QoS yang lebih banyak.
103
UIN SYARIF HIDAYATULLAH JAKARTA
DAFTAR PUSTAKA
Afdhal, A., Muchallil, S., Walidainy, H., & Yuhardian, Q. (2017). Black Hole
Attacks Analysis for AODV and AOMDV Routing Performance in VANETs,
(ICELTICs), 29–34.
Alamsyah, Purnama, K. E., Setijadi, E., & Purnomo, M. H. (2018). Analisis Kinerja
Protokol Routing AODV, DSR, dan OLSR pada Mobile Ad hoc Network
Berdasarkan Parameter Quality of Service. Jurnal Rekayasa Elektrika, 14(36).
https://doi.org/10.17529/jre.v14i3.9798
Alani, M. M. (2014). Guide to OSI and TCP / IP Models. (S. Zdonik, P. Ning,
ShashiShekhar, J. Katz, & X. Wu, Eds.) (1st ed.). London: Springer.
https://doi.org/10.1007/978-3-319-05152-9
Amalia, D. (2018). Jaringan Komputer dan Manfaatnya. Retrieved from
https://idwebhost.com/blog/pengertian-jaringan-komputer-dan-manfaatnya/
Aouiz, A. A., & Hacene, S. B. (2018). Network Life Time maximization of the
AOMDV Protocol Using Nodes Energy Variation. Network Protocol and
Algorithms, 10(2), 73–94. https://doi.org/10.5296/npa.v10i2.13322
Arditya, K., Djanali, S., & Anggoro, R. (2017). Implementasi Konsep Overlay
Network pada Greedy Perimeter Stateless Routing ( GPSR ) di VANETs, 6(2),
317–320.
Asadi, A. (2016). The Ubuntu Book. (R. Andrews, A. Hoskins, G. Whitaker, & P.
Wardell-Wicks, Eds.) (1st ed.). Bournemouth: Imagine Publishing Ltd.
Retrieved from www.imagine-publishing.co.uk
Augusta. (2018). Do You Know the Cost of a Data Breach in 2018? Retrieved
January 5, 2019, from https://www.augustadatastorage.com/know-cost-data-
breach-2018/
Bayu, I., Yamin, M., & Aksara, L. (2017). Analisa Keamanan Jaringan WLAN
Dengan Metode Backpropagation, 3(2), 69–78.
Bitam, S., & Mellouk, A. (2014). Bio-inspired Routing Protocols for Vehicular Ad-
104
UIN SYARIF HIDAYATULLAH JAKARTA
Hoc Networks. (S. Bitam & A. Mellouk, Eds.). London: ISTE Ltd.
Bondre, V., & Dorle, S. (2017). Performance Analysis of AOMDV and AODV
Routing Protocol in VANET. International Journal of Advanced Research in
Computer Science and Software Engineering, 5(11), 378–385.
Deepika, & Saxena, S. (2018). Performance Evaluation of AODV with Self-
Cooperative Trust Scheme Using Jellyfish Delay Variance Attack. 2018
Second International Conference on Intelligent Computing and Control
Systems (ICICCS), (Iciccs), 1191–1196.
Doss, S., Nayyar, A., Suseendran, G., Tanwar, S., Khanna, A., Son, L. H., & Thong,
P. H. (2018). APD-JFAD : Accurate Prevention and Detection of Jelly Fish
Attack in MANET. IEEE Access, PP(c), 1.
https://doi.org/10.1109/ACCESS.2018.2868544
Farrel, A. (2008). Network Quality of Service - know it all (Morgan Kau).
Burlington: Morgan Kaufmann.
Gupta, N. G., Thakre, R. D., & Suryawanshi, Y. A. (2017). VANET Based
Prototype Vehicles Model for Vehicle to Vehicle Communication, 207–212.
Kumar, M., & Nigam, A. K. (2018). A Survey on Topology and Position Based
Routing Protocols in Vehicular Ad hoc Network ( VANET ). International
Journal on Future Revolution in Computer Science & Communication
Engineering, 4(February).
Kumari, B., & Vydeki, D. (2017). Performance Analysis of MANET In The
Presence of Malicious Node. 2017 International Conference on Nextgen
Electronic Technologies, 79–83.
Kusniyati, H., Yusuf, R., Wiraka, B. C., Informatika, J., Komputer, F. I., & Buana,
U. M. (2017). ANALISIS KINERJA ROUTING PROTOKOL RIPNG
DENGAN OSPFV3 PADA JARINGAN IPV6 TUNNELING. Jurnal PETIR,
10(2), 56–63.
Micro, A. (2012). Dasar-Dasar Jaringan Komputer. (A. Micro, Ed.) (Revision 2).
Depok: Creative Commons. Retrieved from clearos-indonesia.com
105
UIN SYARIF HIDAYATULLAH JAKARTA
Muktiarto, R., Ajinegoro, N., & Perdana, D. (2018). Analisis Kinerja Protokol
Routing AOMDV pada VANET dengan Serangan Rushing. ELKOMIKA,
6(2), 232–243.
Mustikawati, E., Perdana, D., & Negara, R. M. (2017). Network Security Analysis
in Vanet Against Black Hole and Jellyfish Attack with IDS Algorithm.
CommIT (Communication & Information Technology) Journal, 11(2), 77–83.
Nampally, V., Sharma, M. R., & Balaji, K. R. (2017). Network Simulator Version
2 for VANET. International Journal of Scientific Research in Computer
Science, Engineering and Information Technology ©, 2(5), 878–887.
Nurcahyani, I., & Fatullah. (2018). Simulasi Dan Analisis Perbandingan Kinerja
Teknik Mitigasi Serangan Black Hole Pada Jaringan Manet, 2018(November).
Pinola, M. (2018). Features and Uses of an Ad Hoc Wireless Network. Retrieved
from https://www.lifewire.com/what-is-an-ad-hoc-wireless-network-2377409
Pooja, P., Manish, P., & Megha, P. (2017). Jellyfish Attack Detection and
Prevention in MANET. 2017 IEEE 3rd International Conference on Sensing,
Signal Processing and Security (ICSSS) Jellyfish, 54–60.
Pradana, P. D., Negara, R. M., & Dewanta, F. (2017). Evaluasi Performansi
Protokol Routing DSR Dan AODV Pada Simulasi Jaringan Vehicular Ad-Hoc
Network ( Vanet ) Untuk Keselamatan Transportasi Dengan Studi Kasus
Mobil Perkotaan. Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro
Universitas Telkom Bandung, 4(2), 1996–2004. Retrieved from
https://openlibrary.telkomuniversity.ac.id/home/catalog/id/135721/slug/evalu
asi-performansi-protokol-routing-dsr-dan-aodv-pada-simulasi-jaringan-
vehicular-ad-hoc-network-vanet-untuk-keselamatan-transportasi-dengan-
studi-kasus-mobil-perkotaan.html
Rouse, M. (2017). What is VMware. Retrieved from searchvmware.techtarget.com
Tiwari, A., & Kaur, I. (2017). Performance Evaluation of Energy Efficient For
MANET Using AODV Routing Protocol. 3rd IEEE International Conference
on, 1–5. https://doi.org/10.1109/CIACT.2017.7977328
106
UIN SYARIF HIDAYATULLAH JAKARTA
Tomar, R., Prateek, M., & Sastry, H. G. (2018). Simulation of Information
Dissemination using Flooding in VANET. Journal of Communications
Technology, Electronics and Computer Science, (19), 2–5.
Upadhyaya, A. (2018). Attacks on Vanet Security. International Journal of
Computer Engineering & Technology (IJCET), 9(1), 8–19.
Wanto, A. (2017). Analisis Prediksi Indeks Harga Konsumen Berdasarkan
Kelompok Kesehatan Dengan Menggunakan Metode Backpropagation.
Jurnal & Penelitian Teknik Informatika, 2(2), 37–44.
Wijaya, C., & Putra, A. P. P. (2017). Pembangunan Aplikasi Sharing Internet
Menggunakan Karakteristik Mesh Network Pada Ponsel Cerdas Berbasis
Android. Jurnal Ilmiah Teknologi Informasi Terapan, 3(3), 183–191.
Wulandari, P., Soim, S., & Rose, M. (2017). MONITORING DAN ANALISIS
QOS (QUALITY OF SERVICE) JARINGAN INTERNET PADA GEDUNG
KPA POLITEKNIK NEGERI SRIWIJAYA DENGAN METODE DRIVE
TEST. Prosiding SNATIF Ke-4, 341–347.
Zhong, H., & Zhou, T. (2018). Research and Implementation of AOMDV Multipath
Routing Protocol. 2018 Chinese Automation Congress (CAC), 611–616.
https://doi.org/10.1109/CAC.2018.8623785
107
UIN SYARIF HIDAYATULLAH JAKARTA
DAFTAR LAMPIRAN
Lampiran 1 Konfigurasi serangan Jellyfish Delay Variance dan Jellyfish Periodic
Dropping pada file AOMDV .h
Lampiran 2 Konfigurasi pertama serangan Jellyfish Delay Variance dan Jellyfish
Periodic Dropping pada file AOMDV .cc
bool jellyfish_periodic_drop;
bool jellyfish_delay_var;
AOMDV::command(int argc, const char*const* argv) {
if(argc == 2) {
Tcl& tcl = Tcl::instance();
if(strcmp(argv[1], "jellyfish_periodic_drop") == 0)
{
jellyfish_periodic_drop = true;
return TCL_OK;
}
if(strcmp(argv[1], "jellyfish_delay_var") == 0) {
jellyfish_delay_var = true;
return TCL_OK;
}
108
UIN SYARIF HIDAYATULLAH JAKARTA
Lampiran 3 Konfigurasi kedua serangan Jellyfish Delay Variance dan Jellyfish
Periodic Dropping pada file AOMDV .cc
AOMDV::AOMDV(nsaddr_t id) : Agent(PT_AOMDV),
btimer(this), htimer(this), ntimer(this),
rtimer(this), lrtimer(this), rqueue() {
jellyfish_periodic_drop = false;
jellyfish_delay_var = false;
109
UIN SYARIF HIDAYATULLAH JAKARTA
Lampiran 4 Konfigurasi akhir serangan Jellyfish Delay Variance pada file
AOMDV.cc
if(rt->rt_flags == RTF_UP) {
assert(rt->rt_hops != INFINITY2);
/*forward(rt, p, NO_AOMDV_DELAY);
}*/
if((ch->ptype()!=PT_AOMDV) &&
(jellyfish_delay_var==true))
{
if(t < CURRENT_TIME)
{
t=t+2;
//drop(p, DROP_RTR_NO_ROUTE);
}
else
forward(rt, p, 0.8);
}
else
forward(rt, p, NO_AOMDV_DELAY);
}
else
forward(rt, p, NO_AOMDV_DELAY);
}
110
UIN SYARIF HIDAYATULLAH JAKARTA
Lampiran 5 Konfigurasi akhir serangan Jellyfish Periodic Dropping pada file
AOMDV.cc
AOMDV::rt_resolve(Packet *p) {
struct hdr_cmn *ch = HDR_CMN(p);
struct hdr_ip *ih = HDR_IP(p);
aomdv_rt_entry *rt;
if (jellyfish_periodic_drop == true) {
if (ch->ptype_ == PT_CBR) {
int drop_count;
//int d_count;
x = Random::uniform(0, 10);
if (x > 3) {
drop(p, DROP_RTR_ROUTE_LOOP);
return;
}
}
}
111
UIN SYARIF HIDAYATULLAH JAKARTA
Lampiran 6 Contoh deklarasi variable pada file .tcl
set val(chan) Channel/WirelessChannel ;# channel type
set val(prop) Propagation/TwoRayGround ;# radio-propagation model
set val(netif) Phy/WirelessPhy ;# network interface type
set val(mac) Mac/802_11 ;# MAC type
set val(ifq) Queue/DropTail/PriQueue ;# interface queue type
set val(ll) LL ;# link layer type
set val(ant) Antenna/OmniAntenna ;# antenna model
set val(ifqlen) 50 ;# max packet in ifq
set val(nn) 50 ;# number of mobilenodes
set val(rp) AOMDV ;# routing protocol
set val(x) 1000 ;# X dimension of topography
set val(y) 1500 ;# Y dimension of topography
set val(stop) 100.0 ;# time of simulation end
set val(t1) 0.0 ;
set val(t2) 0.0 ;
set val(energymodel) EnergyModel ;# Energy Model
set val(initialenergy) 100 ;# value
112
UIN SYARIF HIDAYATULLAH JAKARTA
Lampiran 7 Konfigurasi pengiriman paket UDP
set udp [new Agent/UDP]
$ns_ attach-agent $node_(29) $udp
set null [new Agent/Null]
$ns_ attach-agent $node_(1) $null
$ns_ connect $udp $null
#Setup a CBR Application over UDP connection
set cbr [new Application/Traffic/CBR]
$cbr attach-agent $udp
$cbr set packetSize_ 512
$cbr set rate_ 0.3Mb
$cbr set random_ null
$ns_ at 30.0 "$cbr start"
$ns_ at 50.0 "$cbr stop"
113
UIN SYARIF HIDAYATULLAH JAKARTA
Lampiran 8 Contoh mobility.tcl
114
UIN SYARIF HIDAYATULLAH JAKARTA
Lampiran 9 Contoh awk file .awk
#!/bin/awk -f
{
event = $1
time = 0 + $2 # Make sure that "time" has a numeric type.
node_id = $3
pkt_size = 0 + $8
level = $4
if (level == "AGT" && event == "s" && $7 == "cbr") {
sent++
if (!startTime || (time < startTime)) {
startTime = time
}
}
if (level == "AGT" && event == "r" && $7 == "cbr") {
receive++
if (time > stopTime) {
stopTime = time
}
recvdSize += pkt_size
}
}
115
UIN SYARIF HIDAYATULLAH JAKARTA
END {
print("")
print("")
printf("start Time = %f, stopTime = %f\n", startTime,
stopTime)
printf("Sent Packets\t %d\n",sent)
printf("Received Packets %d\n",receive)
printf("Packet Loss %d\n", sent - receive)
printf("Packet Loss Ratio %.2f percent\n", ((sent-
receive)/sent)*100)
printf("Delivery Ratio %.2f percent\n",(receive/sent)*100);
printf("Average Throughput [kbps]=
%.2f\tStartTime=%.2f\tStopTime = %.2f\n", (recvdSize/(stopTime-
startTime))*(8/1000),startTime,stopTime);
}
116
UIN SYARIF HIDAYATULLAH JAKARTA
Lampiran 10 Contoh trace file .tr
117
UIN SYARIF HIDAYATULLAH JAKARTA
Lampiran 11 Tampilan simulasi pada Network Animator
- 30 Node
- 50 Node
118
UIN SYARIF HIDAYATULLAH JAKARTA
- 70 Node
- 100 Node