dan jellyfish periodic droppingrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...aodv yang...

137
ANALISIS KINERJA ROUTING PROTOCOL AOMDV TERHADAP SERANGAN JELLYFISH DELAY VARIANCE DAN JELLYFISH PERIODIC DROPPING PADA VEHICULAR AD-HOC NETWORK (VANET) SKRIPSI Oleh : Muhammad Daffa Fikri NIM : 11150910000012 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2019 M / 1440 H

Upload: others

Post on 20-Jan-2021

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

ANALISIS KINERJA ROUTING PROTOCOL AOMDV TERHADAP

SERANGAN JELLYFISH DELAY VARIANCE

DAN JELLYFISH PERIODIC DROPPING

PADA VEHICULAR AD-HOC NETWORK (VANET)

SKRIPSI

Oleh :

Muhammad Daffa Fikri

NIM : 11150910000012

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA

2019 M / 1440 H

Page 2: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

i

ANALISIS KINERJA ROUTING PROTOCOL AOMDV TERHADAP

SERANGAN JELLYFISH DELAY VARIANCE

DAN JELLYFISH PERIODIC DROPPING

PADA VEHICULAR AD-HOC NETWORK (VANET)

SKRIPSI

Diajukan sebagai salah satu syarat untuk memperoleh gelar

Sarjana Komputer

Oleh :

Muhammad Daffa Fikri

NIM : 11150910000012

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA

2019 M / 1440 H

Page 3: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

ii

Page 4: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

iii

LEMBAR PENGESAHAN

Page 5: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

iv

HALAMAN PERNYATAAN ORISINALITAS

Dengan ini saya menyatakan bahwa:

1. Skripsi ini merupakan hasil karya asli saya yang diajukan untuk

memenuhi salah satu persyaratan memperoleh gelar strata 1 di UIN

Syarif Hidayatullah Jakarta.

2. Semua sumber yang saya gunakan dalam penulisan ini telah saya

cantumkan sesuai dengan ketentuan yang berlaku di UIN Syarif

Hidayatullah Jakarta

3. Jika di kemudian hari terbukti bahwa karya ini bukan hasil karya asli

saya atau merupakan hasil jiplakan dari karya orang lain, maka saya

bersedia menerima sanksi yang berlaku di UIN Syarif Hidayatullah

Jakarta.

Jakarta, Oktober 2019

Muhammad Daffa Fikri

Page 6: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

v

HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI

SKRIPSI UNTUK KEPENTINGAN AKADEMIS

Sebagai civitas akademik UIN Syarif Hidayatullah Jakarta, saya yang

bertanda tangan di bawah ini:

Nama : Muhammad Daffa Fikri

NIM : 11150910000012

Program Studi : Teknik Informatika

Fakultas : Sains dan Teknologi

Jenis Karya : Skripsi

Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan

kepada Universitas Islam Negeri Syarif Hidayatullah Jakarta Hak Bebas Royalti

Non-ekslusif (Non-exclusive Royalty Free Right) atas karya ilmiah yang berjudul:

ANALISIS KINERJA ROUTING PROTOCOL AOMDV TERHADAP

SERANGAN JELLYFISH DELAY VARIANCE DAN JELLYFISH

PERIODIC DROPPING PADA VEHICULAR AD-HOC NETWORK

(VANET)

beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti

Noneksklusif ini Univesitas Islam Negeri Syarif Hidayatullah Jakarta berhak

menyimpan, mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data

(database), merawat, dan mempublikasikan tugas akhir saya selama tetap

mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilih Hak Cipta.

Demikian pernyataan ini saya buat dengan sebenarnya.

Dibuat di: Jakarta

Pada Oktober 2019

Yang menyatakan

(Muhammad Daffa Fikri)

Page 7: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

vi

KATA PENGANTAR

Assalamu’alaikum Wr. Wb.

Puji syukur senantiasa dipanjatkan kehadirat Allah SWT yang telah

melimpahkan rahmat, hidayah serta nikmat-Nya sehingga penyusunan skripsi ini

dapat diselesaikan. Sholawat serta salam senantiasa dihaturkan kepada junjungan

kita baginda Nabi Muhammad SAW beserta keluarganya, para sahabatnya serta

umatnya hingga akhir zaman. Penulisan skripsi ini dilakukan dalam rangka

memenuhi salah satu syarat untuk mencapai gelar Sarjana Komputer Program Studi

Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif

Hidayatullah Jakarta. Dalam proses penyusunan skripsi ini, terdapat banyak

dukungan, bimbingan, bantuan, dan saran dari berbagai pihak sehingga skripsi ini

dapat berjalan dengan lancar. Oleh karena itu dalam kesempatan ini penulis ingin

mengucapkan terimakasih kepada:

1. Ibu Prof. Dr. Lily Surraya Eka Putri, M.Env.Stud., selaku Dekan

Fakultas Sains dan Teknologi.

2. Bapak Imam Marzuki Shofi, M.T., selaku ketua Program Studi Teknik

Informatika, serta Bapak Andrew Fiade M.Kom., selaku sekretaris

Program Studi Teknik Informatika.

3. Ibu Siti Ummi Masruroh, M.Sc., selaku Dosen Pembimbing I dan Bapak

Hendra Bayu Suseno, M.Kom., selaku Dosen Pembimbing II yang telah

memberikan bimbingan, motivasi, dan arahan kepada penulis sehingga

skripsi ini bisa selesai dengan baik.

4. Seluruh Dosen, Staf Karyawan Fakultas Sains dan Teknologi,

khususnya Program Studi Teknik Informatika yang telah memberikan

bantuan dan kerjasama dari awal perkuliahan.

5. Kedua Orang tua dan seluruh keluarga penulis yang selalu mendo’akan,

dan mendukung penulis dalam mengerjakan skripsi.

6. Rifqi, Ilham, Bagus, dan Salman sebagai teman sekamar yang telah

menemani dan tinggal bersama di Ciputat.

7. Shofan, Faisol, Mapuz, Aboy, Ilham, Bagus, dan Radit sebagai teman

yang selalu mengajak penulis untuk olahraga bersama.

Page 8: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

vii

8. Seluruh teman-teman seperjuangan Teknik Informatika angkatan 2015,

khususnya TI-A yang telah menemani penulis dalam 4 tahun masa

perkuliahan di UIN Syarif Hidayatullah Jakarta, terima kasih atas semua

bantuan dan kenangan selama ini.

9. Luthfi, Ardhi, Azeem, Kiki, Wida, Dinda dan seluruh teman-teman

anggota kelompok KKN57BISA yang pernah tinggal bersama penulis

di desa Rajeg selama 1 bulan, terima kasih sudah berbagi cerita dan

pengalaman walaupun sekarang sudah tidak pernah berkumpul lagi.

10. Seluruh pihak yang secara langsung maupun tidak langsung membantu

penulis dalam menyelesaikan skripsi ini.

Akhir kata, penulis menyadari bahwa dalam penyajian skripsi ini masih jauh

dari sempurna. Apabila ada kebenaran dari penulisan ini maka kebenaran tersebut

datangnya dari Allah SWT, tetapi apabila ada kesalahan dalam penulisan ini maka

kesalahan ini berasal dari penulis. Semoga skripsi ini membawa manfaat bagi

pengembangan ilmu. Penulis berharap Allah SWT berkenan membalas segala

kebaikan semua pihak yang telah membantu dan meridhai segala usaha kita.

Jakarta, September 2019

Muhammad Daffa Fikri

11150910000012

Page 9: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

viii

Nama : Muhammad Daffa Fikri – 11150910000012

Program Studi : Teknik Informatika

Judul : Analisis Kinerja Routing Protocol AOMDV Terhadap

Serangan Jellyfish Delay Variance dan Jellyfish Periodic

Droppinng Pada Vehicular Ad-hoc Network (VANET)

ABSTRAK

Seiring berkembangnya teknologi, jaringan komputer semakin banyak jenisnya.

Vehicular Ad-hoc Network (VANET) merupakan salah satu teknologi jaringan

komputer hasil stimulasi dari Intelligent Transportation System (ITS) yang dapat

melakukan pertukaran informasi antara satu kendaraan dengan kendaraan lainnya.

Jaringan VANET juga rentan terhadap serangan yang dapat menurunkan kinerja

pengiriman seperti serangan Jellyfish Delay Variance, dan Jellyfish Periodic Dropping.

Pada penelitian ini routing protocol yang akan digunakan adalah Ad-hoc On Demand

Multipath Distance Vector (AOMDV), yaitu pengembangan dari routing protocol

AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu

melakukan pengujian routing protocol AOMDV terhadap serangan jellyfish delay

variance dan jellyfish periodic dropping. Metode yang digunakan dalam penelitian ini

adalah metode simulasi dan menggunakan perangkat lunak pendukung seperti OSM,

SUMO dan simulator NS2. Parameter yang digunakan pada simulasi ini adalah

throughput, packet delivery ratio, packet loss, delay, dan energy residual. Jumlah

kendaraan yang diuji pada penelitian ini sebanyak 30, 50, 70, dan 100 buah. Setelah

dilakukan pengujian, diketahui bahwa serangan Jellyfish Delay Variance lebih

berdampak terhadap delay dan sisa energy. Sedangkan serangan Jellyfish Periodic

Dropping lebih berdampak terhadap packet delivery ratio, packet loss, dan throughput.

Kata Kunci : VANET, AOMDV, Jellyfish Delay Variance, Jellyfish

Periodic Dropping, Throughput, Packet Delivery Ratio,

Packet Loss, Delay, Energy.

Jumlah Pustaka : 6 Buku + 24 Jurnal + 4 Website

Jumlah Halaman : 6 BAB + XVIII Halaman + 117 Halaman + 27 Gambar + 30

Tabel + 20 Grafik + 18 Script

Page 10: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

ix

ABSTRACT

As technology develops, there are more and more types of computer networks.

Vehicular Ad-hoc Network (VANET) is a computer network technology stimulated

by the Intelligent Transportation System (ITS) that can exchange information

between one vehicle and another vehicle. VANET is also susceptible to attacks that

can reduce performance such as the Jellyfish Delay Variance Attack, and Jellyfish

Periodic Dropping Attack. In this study, the routing protocol that will be used is Ad-

hoc On-Demand Multipath Distance Vector (AOMDV), which is the development of

the AODV routing protocol that is often used in attack testing. The purpose of this

study is to test the performances of AOMDV routing protocol against Jellyfish Delay

Variance Attack and Jellyfish Periodic Dropping Attack. The method used in this study

is a simulation method and uses supporting software such as OSM, SUMO and NS2

simulators. The parameters used in this simulation are throughput, packet delivery

ratio, packet loss, delay, and residual energy. The number of vehicles tested in this

study was 30, 50, 70, and 100. After the results are obtained, it is known that the

Jellyfish Delay Variance attack has more impact on the delay and the remaining energy.

While Jellyfish Periodic Dropping attacks has more impact on the packet delivery ratio,

packet loss, and throughput.

Keywords : VANET, AOMDV, Jellyfish Delay Variance, Jellyfish

Periodic Dropping, Throughput, Packet Delivery Ratio,

Packet Loss, Delay, Energy.

Bibliography : 6 Books + 24 Journals + 4 Websites

Number of Pages : 6 Chapters + XVIII Pages + 117 Pages + 27 Pictures + 30

Tables + 20 Graphs + 18 Scripts

Name : Muhammad Daffa Fikri – 11150910000012

Study Program : Informatics Engineering

Title : Performance Analysis of AOMDV Routing Protocol Against

Jellyfish Delay Variance Attack and Jellyfish Periodic

Dropping Attack on Vehicular Ad-hoc Network (VANET)

Page 11: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

x

DAFTAR ISI

LEMBAR PENGESAHAN ................................................................................. iii

HALAMAN PERNYATAAN ORISINALITAS ............................................... iv

HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI

UNTUK KEPENTINGAN AKADEMIS ............................................................ v

KATA PENGANTAR .......................................................................................... vi

ABSTRAK .......................................................................................................... viii

ABSTRACT .......................................................................................................... ix

DAFTAR ISI .......................................................................................................... x

DAFTAR GAMBAR ........................................................................................... xv

DAFTAR TABEL .............................................................................................. xvi

DAFTAR GRAFIK ........................................................................................... xvii

DAFTAR SCRIPT ............................................................................................ xviii

BAB I PENDAHULUAN ..................................................................................... 1

1.1 Latar Belakang.......................................................................................... 1

1.2 Rumusan Masalah .................................................................................... 4

1.3 Batasan Masalah ....................................................................................... 4

1.3.1 Metode .............................................................................................. 4

1.3.2 Proses ................................................................................................ 5

1.3.3 Tools .................................................................................................. 5

1.4 Tujuan Penelitian ...................................................................................... 6

1.5 Manfaat Penulisan .................................................................................... 6

1.5.1 Manfaat Bagi Penulis ........................................................................ 6

1.5.2 Manfaat Bagi Pengguna .................................................................... 6

1.5.3 Manfaat Bagi Universitas .................................................................. 7

Page 12: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

xi

1.6 Metodologi Penelitian .............................................................................. 7

1.6.1 Metode Pengumpulan Data ............................................................... 7

1.6.2 Metode Simulasi ............................................................................... 7

1.7 Sistematika Penulisan ............................................................................... 8

BAB II LANDASAN TEORI ............................................................................. 10

2.1 Analisis ................................................................................................... 10

2.2 Jaringan Komputer ................................................................................. 10

2.3 Komponen Jaringan Nirkabel ................................................................. 11

2.3.1 Access Point .................................................................................... 11

2.3.2 WLAN Interface ............................................................................. 12

2.3.3 Antena ............................................................................................. 12

2.3.4 On-Board Unit (OBU) .................................................................... 13

2.3.5 Roadside Unit (RSU) ...................................................................... 13

2.4 Routing Protocol .................................................................................... 14

2.5 Ad-hoc Network ...................................................................................... 14

2.6 Mobile Ad-hoc Network .......................................................................... 15

2.7 Vehicular Ad-hoc Network ..................................................................... 15

2.7.1 Komunikasi Dalam VANET ........................................................... 16

2.7.2 Karakeristik VANET ...................................................................... 17

2.7.3 Routing Protocol Pada VANET ...................................................... 17

2.8 AOMDV ................................................................................................. 20

2.8.1 Route Request .................................................................................. 20

2.8.2 Route Reply ..................................................................................... 21

2.8.3 Route Error ..................................................................................... 22

2.9 Denial of Service .................................................................................... 22

2.10 Jellyfish Attack ....................................................................................... 23

Page 13: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

xii

2.10.1 Jellyfish Delay Variance ................................................................. 23

2.10.2 Jellyfish Periodic Dropping ............................................................ 24

2.11 Quality of Service ................................................................................... 25

2.11.1 Packet Delivery Ratio ..................................................................... 25

2.11.2 Throughput ...................................................................................... 25

2.11.3 Packet Loss ..................................................................................... 26

2.11.4 Delay ............................................................................................... 27

2.11.5 Energy ............................................................................................. 27

2.12 TCP ......................................................................................................... 27

2.13 UDP ........................................................................................................ 28

2.14 Model OSI .............................................................................................. 28

2.15 Model TCP/IP ......................................................................................... 32

2.16 Simulasi .................................................................................................. 33

2.16.1 Network Simulator 2 (NS2) ............................................................. 33

2.16.2 Network Animator (NAM) .............................................................. 34

2.16.3 Open Street Map (OSM) ................................................................. 35

2.16.4 Simulation of Urban Mobility (SUMO) .......................................... 35

2.17 VMware .................................................................................................. 36

2.18 Ubuntu .................................................................................................... 37

BAB III METODOLOGI PENELITIAN ......................................................... 38

3.1 Metode Pengumpulan Data .................................................................... 38

3.1.1 Data Primer ..................................................................................... 38

3.1.2 Data Sekunder ................................................................................. 38

3.2 Metode Simulasi ..................................................................................... 43

3.2.1 Problem Formulation ...................................................................... 43

3.2.2 Conceptual Model ........................................................................... 43

Page 14: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

xiii

3.2.3 Input Output Data ........................................................................... 43

3.2.4 Modeling ......................................................................................... 44

3.2.5 Simulation ....................................................................................... 44

3.2.6 Verification & Validation ................................................................ 44

3.2.7 Experimentation .............................................................................. 44

3.2.8 Output Analysis ............................................................................... 44

3.3 Alasan Penggunaan Metode ................................................................... 45

3.4 Kerangka Berfikir ................................................................................... 46

3.5 Alur Penelitian ........................................................................................ 47

BAB IV IMPLEMENTASI SIMULASI DAN EKSPERIMEN ...................... 48

4.1 Problem Formulation ............................................................................. 48

4.2 Conceptual Model .................................................................................. 48

4.3 Input / Output Data ................................................................................ 49

4.3.1 Input ................................................................................................ 49

4.3.2 Output .............................................................................................. 51

4.4 Modeling ................................................................................................. 52

4.4.1 Parameter Simulasi Skenario 1 ...................................................... 52

4.4.2 Parameter Simulasi Skenario 2 ....................................................... 53

4.4.1 Parameter Simulasi Skenario 3 ....................................................... 54

4.5 Simulation ............................................................................................... 55

4.5.1 Konfigurasi Serangan Jellyfish Delay Variance Pada AOMDV .... 55

4.5.2 Konfigurasi Serangan Jellyfish Periodic Drop Pada AOMDV ...... 59

4.5.3 Konversi File OpenStreetMap ........................................................ 62

4.5.4 Konversi File Konfigurasi SUMO .................................................. 64

4.5.5 Penerapan Mobilitas Node .............................................................. 65

4.5.6 Konfigurasi Pengiriman UDP ......................................................... 66

Page 15: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

xiv

4.5.7 Penerapan Serangan Pada Jaringan ................................................. 67

4.6 Verification and Validation .................................................................... 68

4.7 Experimentation ..................................................................................... 68

4.8 Output Analysis ...................................................................................... 68

BAB V HASIL DAN PEMBAHASAN ............................................................. 69

5.1 Verification & Validation ....................................................................... 69

5.2 Experimentation ..................................................................................... 74

5.2.1 Percobaan Konfigurasi Simulasi ..................................................... 74

5.2.2 Percobaan Konfigurasi UDP ........................................................... 75

5.2.3 Percobaan Konfigurasi Serangan .................................................... 76

5.3 Output Analysis ...................................................................................... 77

5.3.1 Output Skenario 1 ........................................................................... 77

5.3.2 Output Skenario 2 ........................................................................... 83

5.3.3 Output Skenario 3 ........................................................................... 88

5.3.4 Analisis ............................................................................................ 93

BAB VI PENUTUP ........................................................................................... 101

6.1 Kesimpulan ........................................................................................... 101

6.2 Saran ..................................................................................................... 102

DAFTAR PUSTAKA ........................................................................................ 103

DAFTAR LAMPIRAN ..................................................................................... 107

Page 16: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

xv

DAFTAR GAMBAR

Gambar 1.1 Ponemon – 2017 Cost of a Data Breach Study ................................. 3

Gambar 2.1 Access Point TP-LINK .................................................................... 11

Gambar 2.2 Network Interface Card ................................................................... 12

Gambar 2.3 DKV BOX On-board Unit Europe by Siemen ................................ 13

Gambar 2.4 BlueTOAD Spectra RSU by TrafficCast ......................................... 14

Gambar 2.5 Ilustrasi VANET .............................................................................. 16

Gambar 2.6 Routing Protocol Pada VANET ...................................................... 18

Gambar 2.7 RREQ Packet Flooding Pada Pencarian Rute ................................. 21

Gambar 2.8 RREP Flooding Pada Pembuatan Rute ........................................... 21

Gambar 2.9 RRER Flooding Pada Jaringan ........................................................ 22

Gambar 2.10 Serangan Jellyfish Delay Variance ................................................ 23

Gambar 2.11 Serangan Jellyfish Periodic Dropping ........................................... 24

Gambar 2.12 Arsitektur Dasar NS2 ..................................................................... 34

Gambar 2.13 Interface NAM .............................................................................. 35

Gambar 2.14 Interface SUMO ............................................................................ 36

Gambar 3.1 Kerangka Berfikir ............................................................................ 46

Gambar 3.2 Alur Penelitian ................................................................................. 47

Gambar 4.1 Area Simulasi Jalan Prof. Dr. Ir. Sedyatmo..................................... 49

Gambar 4.2 Simulasi Kendaraan Menggunakan SUMO ..................................... 64

Gambar 5.1 Kriteria Jalan .................................................................................... 70

Gambar 5.2 Parameter Simulasi SUMO 30 Kendaraan ...................................... 70

Gambar 5.3 Parameter Simulasi SUMO 50 Kendaraan ...................................... 71

Gambar 5.4 Parameter Simulasi SUMO 70 Kendaraan ...................................... 72

Gambar 5.5 Parameter Simulasi SUMO 100 Kendaraan .................................... 73

Gambar 5.6 Tampilan NAM ................................................................................ 74

Gambar 5.7 Pengiriman Paket UDP .................................................................... 75

Gambar 5.8 Node Penyerang ............................................................................... 76

Page 17: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

xvi

DAFTAR TABEL

Tabel 2.1 Standar Pengukuran Throughput .......................................................... 26

Tabel 2.2 Standar Pengukuran Packet Loss ......................................................... 27

Tabel 2.3 Standar Pengukuran Delay ................................................................... 27

Tabel 2.4 OSI Layer ............................................................................................. 29

Tabel 3.1 Penelitian Sejenis ................................................................................. 39

Tabel 3.2 Perbandingan Literatur Sejenis ............................................................ 42

Tabel 4.1 Peran Tiap Node ................................................................................... 50

Tabel 4.2 Parameter Simulasi Skenario 1............................................................. 52

Tabel 4.3 Parameter Simulasi Skenario 2............................................................. 53

Tabel 4.4 Parameter Simulasi Skenario 3............................................................. 54

Tabel 5.1 Hasil Throughput Skenario 1 ............................................................... 77

Tabel 5.2 Hasil PDR Skenario 1 .......................................................................... 78

Tabel 5.3 Hasil Packet Loss Ratio Skenario 1 ..................................................... 79

Tabel 5.4 Hasil Delay Skenario 1 ......................................................................... 80

Tabel 5.5 Hasil Energy Residual Skenario 1 ........................................................ 81

Tabel 5.6 Hasil Throughput Skenario 2 ............................................................... 83

Tabel 5.7 Hasil PDR Skenario 2 .......................................................................... 84

Tabel 5.8 Hasil Packet Loss Skenario 2 ............................................................... 85

Tabel 5.9 Hasil Delay Skenario 2 ......................................................................... 86

Tabel 5.10 Hasil Energy Residual Skenario 2 ...................................................... 87

Tabel 5.11 Hasil Throughput ................................................................................ 88

Tabel 5.12 Hasil PDR Skenario 3 ........................................................................ 89

Tabel 5.13 Hasil Packet Loss Skenario 3 ............................................................. 90

Tabel 5.14 Hasil Delay Skenario 3 ....................................................................... 91

Tabel 5.15 Hasil Energy Residual Skenario 3 ...................................................... 92

Tabel 5.16 Perbandingan Hasil Throughput ......................................................... 93

Tabel 5.17 Perbandingan Hasil PDR .................................................................... 94

Tabel 5.18 Perbandingan Hasil Packet Loss ........................................................ 95

Tabel 5.19 Perbandingan Hasil Delay .................................................................. 97

Tabel 5.20 Perbandingan Hasil Energy Residual ................................................. 98

Page 18: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

xvii

DAFTAR GRAFIK

Grafik 5.1 Hasil Throughput Skenario 1 .............................................................. 78

Grafik 5.2 Hasil PDR Skenario 1 ......................................................................... 79

Grafik 5.3 Hasil Packet Loss Skenario 1 ............................................................. 80

Grafik 5.4 Hasil Delay Skenario 1 ....................................................................... 81

Grafik 5.5 Hasil Energy Residual Skenario 1 ...................................................... 82

Grafik 5.6 Hasil Throughput Skenario 2 .............................................................. 83

Grafik 5.7 Hasil PDR Skenario 2 ......................................................................... 84

Grafik 5.8 Hasil Packet Loss Skenario 2 ............................................................. 85

Grafik 5.9 Hasil Delay Skenario 2 ....................................................................... 86

Grafik 5.10 Hasil Energy Residual Skenario 2 .................................................... 87

Grafik 5.11 Hasil Throughput Skenario 3 ............................................................ 88

Grafik 5.12 Hasil PDR Skenario 3 ....................................................................... 89

Grafik 5.13 Hasil Packet Loss Skenario 3 ........................................................... 90

Grafik 5.14 Hasil Delay Skenario 3 ..................................................................... 91

Grafik 5.15 Hasil Energy Residual Skenario 3 .................................................... 92

Grafik 5.16 Perbandingan Hasil Throughput ....................................................... 93

Grafik 5.17 Perbandingan Hasil PDR .................................................................. 94

Grafik 5.18 Perbandingan Hasil Packet Loss ...................................................... 95

Grafik 5.19 Perbandingan Hasil Delay ................................................................ 97

Grafik 5.20 Perbandingan Hasil Energy Residual ............................................... 98

Page 19: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

xviii

DAFTAR SCRIPT

Script 4.1 Deklarasi Variable Serangan ................................................................ 56

Script 4.2 Deklarasi Variable t .............................................................................. 56

Script 4.3 Konfigurasi Command Jellyfish Delay Variance ................................. 57

Script 4.4 Konfigurasi Value Boolean Jellyfish Delay Variance .......................... 57

Script 4.5 Konfigurasi Function Jellyfish Delay Variance ................................... 58

Script 4.6 Deklarasi Serangan Jellyfish Periodic Dropping ................................. 59

Script 4.7 Deklarasi Variable x ............................................................................. 59

Script 4.8 Konfigurasi Command Jellyfish Periodic Dropping ............................ 60

Script 4.9 Konfigurasi Value Boolean Jellyfish Periodic Dropping .................... 60

Script 4.10 Konfigurasi Function Jellyfish Periodic Dropping ............................ 61

Script 4.11 Konversi File .osm ............................................................................. 62

Script 4.12 Konfigurasi Simulasi SUMO ............................................................. 63

Script 4.13 Konversi Mobility ............................................................................... 64

Script 4.14 Contoh Isi File .tcl Hasil Konversi ..................................................... 65

Script 4.15 Parameter Simulasi ............................................................................. 65

Script 4.16 Pemanggilan Node .............................................................................. 66

Script 4.17 Pengiriman Paket UDP ....................................................................... 67

Script 4.18 Pemanggilan Serangan ....................................................................... 67

Page 20: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

1

UIN SYARIF HIDAYATULLAH JAKARTA

BAB I

PENDAHULUAN

1.1 Latar Belakang

Jaringan memiliki peran penting dalam pengiriman data. Tujuan

dibangunnya jaringan komputer yaitu agar informasi data yang dibawa

pengirim dapat sampai kepada penerima dengan tepat dan akurat. Jaringan

komputer memungkinkan penggunanya dapat melakukan komunikasi satu

sama lain dengan mudah. Selain itu, peran jaringan komputer sangat

diperlukan untuk mengintegrasi data antar komputer-komputer client

sehingga diperoleh suatu data yang relevan (Amalia, 2018).

Seiring berkembangnya teknologi, jaringan komputer terbagi menjadi

beberapa jenis mulai dari jaringan yang menggunakan kabel dan jaringan

nirkabel. Salah satu contoh jaringan pada komputer adalah jaringan Vehicular

Ad Hoc Networks (VANET) yang merupakan subkelas dari Mobile Ad-hoc

Network (MANET). Teknologi ini adalah teknologi baru yang berkembang

di mana kendaraan menukar informasi dari satu kendaraan ke kendaraan lain

dalam suatu jaringan (Kumar & Nigam, 2018).

Intelligent Transportation Systems (ITS) menerapkan teknologi

canggih elektronik, komunikasi, komputer, kontrol, sensor dan

pendeteksian dalam semua jenis sistem transportasi untuk meningkatkan

keselamatan, efisiensi, layanan, dan situasi lalu lintas melalui pengiriman

informasi. Sejumlah aplikasi yang menarik dan dibutuhkan dari ITS telah

menstimulasikan pengembangan jaringan jenis baru yang terdapat pada

kendaraan, yaitu Vehicular Ad-Hoc Networks. Dalam jaringan ini,

kendaraan dilengkapi dengan komunikasi dan sensor teknologi yang

memungkinkan kendaraan tersebut untuk saling bertukar informasi dalam

komunikasi atau Vehicle-to-Vehicle (V2V) dan juga antara infrastruktur

jaringan (Gupta, Thakre, & Suryawanshi, 2017).

Page 21: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

2

UIN SYARIF HIDAYATULLAH JAKARTA

Komunikasi dan pengiriman informasi antara dua node tergantung

pada protokol routing. Suatu jaringan menggunakan protokol routing untuk

mengatur komunikasi antar node dalam proses pertukaran informasi.

Protokol routing berbasis topologi menggunakan informasi yang ada dalam

jaringan untuk meneruskan paket. Protokol tersebut selanjutnya dapat

diklasifikasikan ke dalam routing proaktif (table-driven) dan reaktif (on-

demand). Contoh protokol reaktif yaitu Ad-hoc On-demand Multi Distance

Vector (AOMDV). AOMDV adalah perpanjangan versi dari ad-hoc on-

demand distance vector (AODV). AOMDV dirancang untuk memecahkan

masalah konektivitas karena topologi jaringan yang sangat dinamis.

Keuntungan dari AOMDV dapat menyediakan multipath untuk pengiriman

paket data dari sumber ke tujuan (Afdhal, Muchallil, Walidainy, &

Yuhardian, 2017).

Jaringan ad-hoc memiliki arsitektur yang tidak terpusat, dan

algoritma. Jaringan ad-hoc bergantung pada partisipasi node kooperatif

pada jaringan VANET. Dengan demikian, setiap pengambilan keputusan

tidak terpusat. Hal ini dapat digunakan oleh penyerang untuk melakukan

serangan. Serangan itu bertujuan untuk mengacaukan algoritma kooperatif

yang sedang berjalan. Itu membuat jaringan VANET rentan terhadap

serangan yang dapat menyebabkan masalah bahkan pada jaringan kecil

sekalipun. Selain itu, hal ini dapat menimbulkan ancaman bagi keamanan

jaringan yang dapat memperburuk fungsi atau layanan jaringan

(Mustikawati, Perdana, & Negara, 2017).

Setiap tahun Ponemon Institute mengeluarkan “Cost of a Data

Breach Study” di mana mereka menganalisis biaya dan dampak yang

berkelanjutan dari pelanggaran keamanan informasi. Menurut laporan itu,

pada tahun 2017 biaya rata-rata sekitar $ 141,00 per data yang tercatat.

Page 22: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

3

UIN SYARIF HIDAYATULLAH JAKARTA

Gambar 1.1 Ponemon – 2017 Cost of a Data Breach Study

Pada tahun 2017 Ponemon mengidentifikasi 3 faktor utama sebagai

penyebab sebagian besar pelanggaran data. Penyebab terbesar adalah

serangan Malicious, dengan jumlah 52%. Pelanggaran ini adalah hasil dari

upaya yang disengaja untuk menangkap informasi yang aman, baik melalui

peretasan, penipuan, phishing, atau pencurian file. Penyerang ini mencari

celah di sistem yang dapat mereka manfaatkan. Dua kontributor utama

lainnya adalah gangguan sistem atau glitch dan human error masing-masing

sebesar 24%. Serangan malicious memiliki biaya pelanggaran data per

kapita sebesar $ 244 yang jauh di atas rata-rata. Sebaliknya, gangguan

sistem atau kesalahan manusia sebagai penyebab utama memiliki biaya per

kapita di bawah rata-rata (Augusta, 2018).

Jellyfish Attack merupakan jenis serangan Denial of Service (DoS)

yang sulit dideteksi dan dicegah. Serangan ini dibagi menjadi tiga jenis

seperti JF Reorder Attack, JF Periodic Dropping Attack dan Jellyfish Delay

Variance Attack. Jellyfish Attack menunda paket data sehingga

menyebabkan end to end delay dalam jaringan dan mengurangi kinerja

jaringan. Node JF tetap aktif dalam proses pencarian rute dan proses

penerusan paket. Deteksi serangan JF sulit karena mengikuti semua aturan

protokol. Serangan Jellyfish mirip dengan serangan blackhole dimana

serangan blackhole menjatuhkan semua paket data dan serangan Jellyfish

menunda data (Pooja, Manish, & Megha, 2017).

Ada beberapa penelitian yang pernah dilakukan pada jaringan Ad-

hoc terhadap serangan Jellyfish. Pada penelitian berjudul Jellyfish Attack

Page 23: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

4

UIN SYARIF HIDAYATULLAH JAKARTA

Detection and Prevention in MANET (Pooja et al., 2017), dilakukan

percobaan serangan Jellyfish Attack pada jaringan MANET menggunakan

protokol AODV. Lalu penelitian kedua, yaitu Performance Evaluation of

AODV with Self-Cooperative Trust Scheme Using Jellyfish Delay Variance

Attack (Deepika & Saxena, 2018), telah dilakukan percobaan serangan

Jellyfish Delay Variance pada protokol AODV di jaringan MANET. Pada

penelitian ketiga, yaitu Network Security Analysis in Vanet Against Jellyfish

Blackhole IDS (Mustikawati et al., 2017), dilakukan juga percobaan

Jellyfish Attack Delay Variance menggunakan protokol AODV. Penelitian

ini dilakukan pada jaringan VANET.

Berdasarkan latar belakang yang penulis sampaikan, penelitian ini

akan melakukan analisa kinerja routing protocol pengembangan AODV

yaitu AOMDV terhadap serangan Jellyfish Delay Variance dan serangan

Jellyfish Periodic Dropping pada jaringan VANET. Percobaan tersebut

akan disimulasikan pada Network Simulator 2 atau NS-2. Simulasi mobilitas

kendaraan akan dibuat menggunakan Simulation of Urban Mobility

(SUMO). Parameter yang akan dianalisa adalah packet delivery ratio,

throughput, packet loss, delay, dan energy.

1.2 Rumusan Masalah

Berdasarkan latar belakang yang ada, rumusan masalah pada

penelitian ini adalah bagaimana “Bagaimana kinerja routing protocol

AOMDV terhadap serangan Jellyfish Delay Variance dan serangan Jellyfish

Periodic Dropping dengan parameter throughput, packet deliver ratio,

packet loss, delay, dan energy.

1.3 Batasan Masalah

Dalam penelitian ini, peneliti melakukan pembatasan masalah

terhadap penelitian yang akan dilakukan, yaitu:

1.3.1 Metode

1. Dalam pengumpulan data peneliti menggunakan metode studi

literatur dan studi pustaka.

Page 24: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

5

UIN SYARIF HIDAYATULLAH JAKARTA

2. Metode yang digunakan dalam pembuatan simulasi dan

perancangan adalah Metode Simulasi.

1.3.2 Proses

Berikut proses yang terdapat pada penelitian, yaitu:

1. Jaringan yang digunakan adalah jaringan VANET

2. Protokol routing yang digunakan adalah AOMDV.

3. Serangan yang akan diuji adalah serangan Jellyfish Delay

Variance, dan Jellyfish Periodic Dropping.

4. Parameter yang akan diukur adalah throughput, packet delivery

ratio, packet loss, delay, dan energy.

5. Transmission Protocol yang digunakan adalah UDP.

6. Jenis komunikasi Jaringan VANET yang digunakan adalah

Vehicle to Vehicle (V2V) atau antara kendaraan dengan

kendaraan.

7. Jalan yang digunakan dalam simulasi penelitian ini adalah jalan

tol Prof. Dr. Sedyatmo dengan ukuran simulasi sebesar 1000 x

1500 meter.

8. Kecepatan maksimum yang digunakan kendaraan adalah 22.22

m/s.

9. Penelitian dilakukan dengan menggunakan variasi jumlah node

sebanyak 30, 50, 70, dan 100 buah. Masing-masing node

menggambarkan kepadatan kendaraan dari mulai yang rendah,

sedang, tinggi, dan sangat tinggi.

1.3.3 Tools

Berikut tools yang digunakan penulis pada penelitian, yaitu:

1. Simulasi dilakukan dalam mesin virtual VMware Workstation

Pro.

2. Spesifikasi mesin virtual yang digunakan adalah processor

Inter® Core™ i7-5500U 2.40GHz dengan RAM 1 GB dan hard

disk 500 GB.

Page 25: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

6

UIN SYARIF HIDAYATULLAH JAKARTA

3. Sistem operasi yang akan digunakan pada penlitian ini adalah

Ubuntu 14.04 LTS.

4. Compiler yang digunakan dalam simulasi adalah NS2 (Network

Simulator 2) versi 2.35 dan disimulasikan melalui NAM

(Network Animator).

5. Simulasi mobilitas kendaraan akan dibuat menggunakan

Simulation of Urban Mobility (SUMO).

1.4 Tujuan Penelitian

Tujuan penelitian yang ingin dicapai dari penelitian ini adalah

melakukan analisis kinerja dari routing protocol AOMDV pada jaringan

VANET saat terkena serangan Jellyfish Delay Variance dan Jellyfish

Periodic Dropping untuk mendapatkan hasil berdasarkan parameter

throughput, packet delivery ratio, packet loss, delay, dan energy.

1.5 Manfaat Penulisan

Berikut adalah manfaat penulisan penelitian ini, yaitu:

1.5.1 Manfaat Bagi Penulis

1. Untuk memenuhi salah satu syarat kelulusan strata satu (S1)

Program Studi Teknik Informatika Fakultas Sains dan Teknologi

UIN Syarif Hidayatullah Jakarta.

2. Sebagai penerapan ilmu dan pengetahuan bagi penulis selama

menuntut pendidikan di Program Studi Teknik Informatika

Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.

1.5.2 Manfaat Bagi Pengguna

1. Menambah data dan informasi yang ditunjukan kepada peneliti

lain yang ingin mengembangkan serta memperbaiki sistem

jaringan VANET terhadap serangan keamanan.

2. Memberikan informasi tentang perbandingan kinerja protokol

yang diteliti.

3. Mengetahui kinerja routing protocol AOMDV pada jaringan

VANET.

Page 26: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

7

UIN SYARIF HIDAYATULLAH JAKARTA

4. Mengetahui kinerja routing protocol AOMDV apabila terkena

serangan Jellyfish Delay Variance dan Jellyfish Periodic

Dropping pada jaringan VANET.

5. Memberikan informasi kepada peneliti yang membuat produk

atau alat dalam bidang VANET.

1.5.3 Manfaat Bagi Universitas

1. Mengukur tingkat kemampuan dalam menerapkan ilmu

akademis maupun non-akademis di lingkungan masyarakat dan

industri.

2. Menjadi tambahan literatur dan referensi karya ilmiah

khususnya bidang jaringan komputer.

1.6 Metodologi Penelitian

Metodologi penelitian merupakan tahapan-tahapan yang dilalui oleh

peneliti dari perumusan masalah sampai kesimpulan, yang membentuk

sebuah alur hingga sistematis. Metode penelitian yang diterapkan dalam

penelitian ini adalah:

1.6.1 Metode Pengumpulan Data

1. Data Primer

a. Data Evaluasi.

b. Data Simulasi.

2. Data Sekunder

a. Studi Pustaka/Literatur.

1.6.2 Metode Simulasi

Dalam mengembangkan sistem, penulis menggunakan

Metode Simulasi dengan tahapan sebagai berikut:

1. Problem Formulation

2. Conceptual Model.

3. Input Output Data.

4. Modeling.

5. Simulation.

Page 27: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

8

UIN SYARIF HIDAYATULLAH JAKARTA

6. Verification and Validation.

7. Experimentation.

8. Output Analysis.

1.7 Sistematika Penulisan

Sistematika yang dibuat pada tugas akhir ini akan dibagi dalam enam

bagian, yaitu:

BAB I PENDAHULUAN

Dalam bab ini membahas latar belakang, tujuan penelitian,

manfaat penelitian, rumusan masalah, batasan masalah, dan

sistematika penulisan yang merupakan gambaran menyeluruh

dari penelitian ini.

BAB II LANDASAN TEORI

Dalam bab ini membahas mengenai berbagai teori yang mendasari

analisis permasalahan yang berhubungan dengan pembahasan.

BAB III METODOLOGI PENELITIAN

Bab ini berisi pembahasan atau pemaparan metode yang penulis

pakai dalam pencarian data maupun perancangan simulasi yang

dilakukan pada penelitian.

BAB IV IMPLEMENTASI SIMULASI DAN EKSPERIMEN

Pada bab ini menjelaskan mengenai simulasi dari serangkaian

analisis, perancangan sampai pada tahap implementasi jaringan

yang disusun berdasarkan proses pengamatan dan pengembangan

saat implementasi.

Page 28: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

9

UIN SYARIF HIDAYATULLAH JAKARTA

BAB V HASIL DAN PEMBAHASAN

Bab ini berisi hasil dan pembahasan mengenai hasil evaluasi dari

simulasi yang telah dilakukan, hasil evaluasi sesuai dengan

parameter throughput, packet delivery ratio, packet loss, delay,

dan energy.

BAB VI PENUTUP

Pada bab ini kesimpulan dari hasil pembahasan seluruh bab serta

saran-saran yang kiranya dapat diperhatikan serta

dipertimbangkan untuk pengembangan sistem dimasa mendatang.

Page 29: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

10

UIN SYARIF HIDAYATULLAH JAKARTA

BAB II

LANDASAN TEORI

2.1 Analisis

Analisis adalah kemampuan pemecahan masalah subjek kedalam

elemen-elemen konstituen, mencari hubungan-hubungan internal dan

diantara elemen- elemen, serta mengatur format-format pemecahan masalah

secara keseluruhan yang ada, sehingga pada akhirnya menjadi sebuah nilai-

nilai ekspektasi (Wanto, 2017).

2.2 Jaringan Komputer

Jaringan komputer adalah suatu kumpulan atau beberapa komputer

yang dihubungkan sehingga dapat berkomunikasi, termasuk juga printer dan

peralatan lainnya yang saling terhubung. Data atau informasi ditransfer

melalui kabel maupun nirkabel sehingga orang yang menggunakan komputer

dapat saling bertukar dokumen dan data, mencetak pada printer yang sama

dan bersama-sama menggunakan hardware- hardware yang terhubung

dengan jaringan (Bayu, Yamin, & Aksara, 2017).

Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai

client dan juga server. Tetapi ada jaringan yang memiliki komputer yang

khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada

juga yang tidak memiliki komputer yang khusus berfungsi sebagai server

saja. Untuk itu, berdasarkan fungsinya jaringan komputer dibedakan menjadi

dua jenis. Yaitu client-server dan peer-to-peer. Client-server adalah jaringan

komputer dengan komputer yang didedikasikan khusus sebagai server.

Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih.

Peer-to-Peer adalah jaringan komputer dimana setiap host dapat menjadi

server dan juga menjadi client secara bersamaan. Berikut adalah manfaat dari

jaringan komputer (Amalia, 2018):

1. Jaringan komputer membantu seseorang berhubungan dengan orang

lain dari berbagai negara dengan mudah.

Page 30: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

11

UIN SYARIF HIDAYATULLAH JAKARTA

2. Melalui jaringan komputer, pengguna bisa melakukan proses

pengiriman data secara cepat dan efisien.

3. Pengguna dapat mengakses berita atau informasi dengan sangat

mudah melalui internet dikarenakan internet merupakan salah satu

contoh jaringan komputer.

4. Dengan jaringan komputer, pengguna bisa mengakses file yang

dimiliki sekaligus file orang lain yang telah disebarluaskan melalui

suatu jaringan, misalnya internet.

2.3 Komponen Jaringan Nirkabel

Ada beberapa komponen dalam jaringan nirkabel yaitu:

2.3.1 Access Point

Merupakan perangkat yang menjadi sentral koneksi dari

pengguna ke ISP (Internet Service Provider), atau dari kantor

cabang ke kantor pusat jika jaringannya adalah milik sebuah

perusahaan. Access-Point berfungsi mengkonversikan sinyal

frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan

melalui kabel, atau disalurkan ke perangkat WLAN yang lain

dengan dikonversikan ulang menjadi sinyal frekuensi radio (Micro,

2012).

Gambar 2.1 Access Point TP-LINK

(https://www.tp-link.com, 2019)

Page 31: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

12

UIN SYARIF HIDAYATULLAH JAKARTA

2.3.2 WLAN Interface

WLAN Interface merupakan peralatan yang dipasang di

mobile atau desktop, peralatan yang dikembangkan secara massal

adalah dalam bentuk PCMCIA (Personal Computer Memory Card

International Association) card, PCI card maupun melalui USB

(Micro, 2012).

Gambar 2.2 Network Interface Card

(https://www.deskdecode.com, 2017)

2.3.3 Antena

Antena digunakan untuk memperkuat daya pancar.

Menurut (Micro, 2012) ada beberapa jenis antena yang digunakan

dalam jaringan nirkabel yaitu:

1. Omni-Directional Antenna, yaitu jenis antena yang memiliki pola

pancaran sinyal ke segala arah dengan daya yang sama. Untuk

menghasilkan cakupan area yang luas, pengambil sinyal dari antena

omni-directional harus memfokuskan dayanya secara mendatar,

dengan mengabaikan pola pemancaran ke atas dan kebawah,

sehingga antena dapat diletakkan ditengah-tengah base station.

Dengan demikian keuntungan dari antenna jenis ini adalah dapat

melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya

adalah pada pengalokasian frekuensi untuk setiap sel agar tidak

terjadi gangguan.

2. Directional Antenna, yaitu antena yang mempunyai pola

pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya

Page 32: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

13

UIN SYARIF HIDAYATULLAH JAKARTA

digunakan sebagai penghubung antar gedung atau untuk daerah

yang mempunyai konfigurasi cakupan area yang kecil seperti pada

lorong – lorong yang panjang.

2.3.4 On-Board Unit (OBU)

Kendaraan dilengkapi dengan semacam antarmuka radio,

yang disebut On-Board Unit (OBU), yang memungkinkan Inter-

vehicle communication (IVC) nirkabel jarak pendek dan Vehicle to

roadside communication (VRC) bersama dengan Global

Positioning System (GPS) yang diintegrasikan ke dalam kendaraan

untuk memfasilitasi layanan berbasis lokasi (Bitam & Mellouk,

2014).

Gambar 2.3 DKV BOX On-board Unit Europe by Siemen

(http://www.affinity-ts.com, 2017)

2.3.5 Roadside Unit (RSU)

Tipe komponen kedua pada VANET adalah RSU, yang

didefinisikan sebagai node tidak bergerak yang dipasang pada lokasi

tetap di sepanjang pinggir jalan bertujuan untuk membantu

kendaraan terhubung ke jaringan global atau ke Internet sebagai

gateway. Karena berada dalam koneksi, kabel RSU harus

tersambung dengan RSU permanen lainnya untuk membentuk

infrastruktur VANET. Karena kurangnya mobilitas dan jalur

kabelnya, penempatan RSU di area kendaraan merupakan masalah

yang cukup besar (Bitam & Mellouk, 2014).

Page 33: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

14

UIN SYARIF HIDAYATULLAH JAKARTA

Gambar 2.4 BlueTOAD Spectra RSU by TrafficCast

(http://trafficcast.com, 2018)

2.4 Routing Protocol

Routing adalah suatu protokol yang digunakan untuk mendapatkan

rute atau petunjuk dari satu jaringan ke jaringan yang lain, routing merupakan

proses dimana suatu router akan memilih jalur atau rute untuk mengirimkan

atau meneruskan suatu paket ke jaringan yang dituju. Router menggunakan

IP address tujuan untuk mengirimkan paket, dan agar router mengetahui rute

mana yang harus digunakan untuk meneruskan paket ke alamat tujuan, router

harus belajar atau bertukar informasi sesama router yang saling terhubung

untuk mengetahui jalur atau rute yang terbaik. Routing protokol digunakan

untuk memfasilitasi pertukaran informasi routing antar router. Dengan

routing protokol, router dapat berbagi informasi routing, yaitu informasi

mengenai jaringan lain yang saling terhubung (Kusniyati et al., 2017).

2.5 Ad-hoc Network

Jaringan ad-hoc adalah suatu jenis koneksi sementara antara

computer-to-computer. Dalam jaringan ad-hoc, pengguna dapat mengatur

koneksi nirkabel langsung ke komputer lain tanpa harus terhubung ke access

point atau router Wi-Fi. Fitur dari jaringan ad-hoc adalah sebagai berikut

(Pinola, 2018):

1. Jaringan ad-hoc dapat digunakan untuk berbagi file atau data langsung

dengan perangkat lain tanpa menggunakan jaringan Wi-Fi.

Page 34: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

15

UIN SYARIF HIDAYATULLAH JAKARTA

2. Dapat tersambung dengan lebih dari satu perangkat selama perangkat

tersebut tersambung ke (service state identifier) SSID yang sama.

3. Dapat digunakan untuk berbagi koneksi internet dengan perangkat lain.

2.6 Mobile Ad-hoc Network

Jaringan MANET adalah suatu jaringan yang terdiri dari sekumpulan

node atau perangkat yang membentuk sebuah jaringan. MANET dapat

berkomunikasi secara nirkabel sehingga tidak memerlukan jaringan tetap

serta dapat mengatur dirinya sendiri pada jaringan yang dinamis dan

sementara (Nurcahyani & Fatullah, 2018).

MANET (Mobile Ad-Hoc Network) terdiri dari berbagai node

bergerak dengan tidak adanya pusat koordinator. Koordinator atau stasiun

pusat digunakan untuk mengoperasikan node dalam jaringan. Karena

kurangnya koordinator pusat, MANET menjadi jaringan yang rentan

terhadap serangan. MANET digunakan dalam banyak aplikasi seperti militer,

operasi militer, jaringan topologi, dan lain-lain (Kumari & Vydeki, 2017).

2.7 Vehicular Ad-hoc Network

Vehicular Ad hoc Network (VANET) adalah bentuk dari jaringan

nirkabel yang bersifat ad hoc dan merupakan pengembangan dari Mobile Ad

hoc Network (MANET) yang menganggap semua kendaraan di dalam

jaringan sebagai node yang digunakan untuk berkomunikasi dengan

kendaraan lainnya pada cakupan tertentu. Pada MANET maupun VANET,

node yang bergerak bergantung pada ad hoc routing protocol untuk

menentukan bagaimana cara mengirimkan pesan dari source node menuju

destination node. Meskipun menggunakan routing protokol yang sama,

VANET memiliki perbedaan karakteristik dengan MANET. Pergerakan pada

VANET dibatasi oleh bentuk jalan yang dilalui kendaraan dan kecepatan

kendaraan yang cenderung lebih cepat. Terdapat dua jenis node yang

tergabung pada VANET, yaitu Road-side Unit (RSU) dan On-board Unit

(OBU). OBU merupakan alat yang berada pada kendaraan yang berjalan pada

suatu bidang jalan (Arditya, Djanali, & Anggoro, 2017).

Page 35: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

16

UIN SYARIF HIDAYATULLAH JAKARTA

VANET adalah jaringan ad-hoc yang memungkinkan komunikasi

antara kendaraan atau kendaraan dengan perangkat di pinggir jalan. Hal ini

dapat meningkatkan keamanan dalam transportasi. Pergerakan kendaraan

atau node pada VANET sangat dinamis karena kendaraan bergerak pada

kecepatan tinggi dan posisinya berubah secara konstan. Hal ini membuat

topologi jaringan berubah dengan cepat, jadi hubungan antara node yang

tersambung sangat sering terputus (Mustikawati et al., 2017).

2.7.1 Komunikasi Dalam VANET

Gambar 2.5 menunjukkan bahwa RSU merupakan node

yang terpasang pada bagian jalan yang terhubung dengan jaringan

untuk memberikan informasi-informasi penting kepada OBU.

Informasi yang dapat diberikan oleh RSU adalah batas kecepatan,

status lampu lalu lintas. Informasi yang dapat diberikan oleh OBU

antara lain adalah kecepatan, lampu sen, status rem, sudut kemudi,

dan kondisi lalu lintas. Ada dua tipe komunikasi yang ada dalam

VANET, yaitu antara kendaraan yang memiliki OBU dengan

kendaraan yang lain dan antara kendaraan dengan RSU (Arditya et

al., 2017).

Gambar 2.5 Ilustrasi VANET

(Arditya et al., 2017)

Page 36: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

17

UIN SYARIF HIDAYATULLAH JAKARTA

2.7.2 Karakeristik VANET

Menurut (Kumar & Nigam, 2018), VANET adalah

implementasi dari MANET sehingga beberapa karakteristik

VANET mirip dengan karakteristik MANET tetapi memiliki

beberapa karakteristik berbeda yang dapat dijelaskan sebagai

berikut:

1. Topologi yang sangat dinamis.

2. Sering melakukan pertukaran informasi.

3. Komunikasi nirkabel.

4. Ukuran jaringan yang tidak terbatas.

5. Jaringan yang sering terputus.

6. Waktu yang sangat terbatas.

7. Energi yang cukup.

8. Perlindungan fisik yang lebih baik.

9. Kendala keterlambatan yang sulit

2.7.3 Routing Protocol Pada VANET

Dalam jaringan komputer topologi adalah susunan suatu

jaringan, yang berisi node-node dan garis-garis penghubung.

Informasi routing disimpan dalam bentuk tabel. Untuk mentransfer

data, protokol routing menggunakan jalur yang sudah tersedia di

jaringan. Dalam VANET, protokol routing berbasis topologi

mencoba menemukan jalur terpendek dari sumber ke tujuan.

Menurut (Kumar & Nigam, 2018) terdapat 2 jenis protokol pada

VANET yaitu porotokol berbasis topologi dan berbasi geografis.

Page 37: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

18

UIN SYARIF HIDAYATULLAH JAKARTA

Gambar 2.6 Routing Protocol Pada VANET

Protokol routing berbasis topologi diklasifikasikan menjadi

tiga kategori yaitu:

1. Proactive Routing, dimana informasi perutean seperti hop

pengiriman berikutnya dipertahankan terlepas dari permintaan

komunikasi. Paket kontrol terus-menerus ditransmisikan dan

dibanjiri di antara node untuk mempertahankan rute atau koneksi

antara setiap pasangan node meskipun beberapa jalur tidak pernah

digunakan. Sebuah tabel kemudian dibuat di dalam sebuah node

sedemikian rupa sehingga setiap entri dalam tabel menentukan node

hop berikutnya ke arah node target tertentu. Ada 2 tipe routing

proaktif yaitu FSR, DSDV.

2. Reactive Routing, dimana rute dibuat hanya ketika perlu

meneruskan paket ke node targetnya untuk berkomunikasi satu sama

lain. Protokol ini hanya menyimpan rute yang saat ini digunakan

sampai node target menjadi tidak terjangkau agar mengurangi beban

jaringan. Routing reaktif berisi proses pencarian jalur di mana paket

permintaan dibanjiri ke jaringan untuk pencarian jalur dan proses ini

berakhir ketika rute ditemukan. Jenis protokol perutean reaktif

adalah AODV, DSR dan TORA.

3. Hybrid Routing, adalah protokol yang menggunakan kelebihan dari

routing proaktif dan reaktif. Dalam protokol hybrid, ada pembagian

Page 38: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

19

UIN SYARIF HIDAYATULLAH JAKARTA

jaringan dalam dua level. Level tersebut adalah lapisan dalam dan

lapisan luar. Lapisan dalam adalah proaktif, yang digunakan untuk

memelihara dan memperbarui informasi tentang perutean di antara

semua node dalam jaringan. Lapisan luar adalah reaktif yang

digunakan untuk memelihara dan memperbarui informasi tentang

perutean antara node yang saat ini digunakan berdasarkan

kebutuhan. Contoh protokol hybrid adalah ZRP dan ZHLS.

Selain protokol berbasis topologi, VANET juga memiliki

protokol berbasis geografis. Pada protokol ini node ditentukan

dimana paket akan melakukan perjalanan berdasarkan koordinat

geografis dari node tetangga. Contoh dari protokol berbasis

gerografis yaitu:

1. Delay Tolerant Network, motif utama dari protokol ini adalah untuk

mengurangi keterlambatan pengiriman pesan dan meningkatkan

tingkat pengiriman pesan. Contoh protokol DTR adalah VADD dan

GeOpps.

2. Non-Delay Tolerant Network, motif utama protokol Non-DTN

adalah untuk mengurangi waktu komunikasi pengiriman paket

antara node sumber dan tujuan. Contoh dari protokol No-DTN

adalah, GPSR, CAR, STBR, dan A-STAR.

3. Hybrid Routing, protokol berbasis geografis juga memiliki hybrid

routing protocol seperti pada protokol berbasis topologi. Contoh

dari protokol ini adalah, TO-GO dan GEO DTN-NAV.

Page 39: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

20

UIN SYARIF HIDAYATULLAH JAKARTA

2.8 AOMDV

Routing protocol Ad hoc On-Demand Multiple Path Distance Vector

(AOMDV) adalah ekstensi multipath berdasarkan pada protokol routing

single-path AODV. Ide utamanya adalah menggunakan karakteristik flooding

dari paket-paket permintaan RREQ untuk membangun beberapa jalur node

yang tidak tersambung selama permintaan rute. Dalam proses pencarian rute,

protokol routing AOMDV mirip dengan protokol AODV, yang didasarkan

pada nomor urut untuk menunjukkan status pembaruan, dan memastikan

jalannya tidak berulang. Maintenance rute terjadi ketika jalur rusak, dimana

terdapat maintenance lokal dan pengiriman ERROR message (Zhong &

Zhou, 2018).

Jumlah rute yang ditemukan setiap kali melakukan pencarian rute

adalah perbedaan utama antara AODV dan AOMDV. AOMDV dan AODV

menggunakan sebuah sistem sequence number untuk memastikan bahwa rute

yang dihasilkan adalah loop-free serta memiliki informasi routing yang

paling terbaru. Pada AOMDV dan AODV, terdapat tiga buah pesan utama

yang digunakan untuk proses pembentukan jalur routing dan pemeliharaan

jalur routing yaitu route request (RREQ), route replay (RREP) dan route

error (RERR). AOMDV pada saat pencarian rute tidak seperti AODV yang

hanya memilih satu RREP, tetapi pada AOMDV, setiap RREP akan

dipertimbangkan oleh node asal sehingga beberapa jalur bisa ditemukan

dalam satu pencarian rute. Dengan demikian, jika terjadi kegagalan rute pada

saat perjalanan maka dapat dialihkan kerute yang lain (Muktiarto, Ajinegoro,

& Perdana, 2018).

2.8.1 Route Request

Setelah mengirim route request, timer dimulai. Ketika timer

berakhir tanpa mendapatkan respons dari node tujuan, proses

pencarian rute baru dimulai. Node sumber diizinkan untuk

melakukan broadcast ulang paket RREQ dengan jumlah

maksimum, setelah itu node sumber akan berhenti mengirim

permintaan rute untuk mencegah peningkatan jaringan dengan

Page 40: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

21

UIN SYARIF HIDAYATULLAH JAKARTA

broadcast tanpa akhir. Gambar 2.7 menunjukkan flooding paket

RREQ di jaringan selama pencarian rute (Aouiz & Hacene, 2018).

Gambar 2.7 RREQ Packet Flooding Pada Pencarian Rute

(Aouiz & Hacene, 2018)

2.8.2 Route Reply

Jika node saat ini adalah tujuan atau memiliki jalur yang

valid untuk itu, ia akan mengirim balasan rute RREP selain itu node

akan meneruskan paket RREQ. Ketika node perantara menerima

RREP, node tersebut akan menambahkan tujuan ke tabel routing dan

membuat jalur sebaliknya, setelah itu node perantara akan

melanjutkan RREP sampai mencapai sumber, maka beberapa jalur

kemudian dibentuk dari sumber ke tujuan. Gambar 2.8 menunjukkan

RREP flooding pada jaringan dan pembuatan rute (Aouiz & Hacene,

2018).

Gambar 2.8 RREP Flooding Pada Pembuatan Rute

(Aouiz & Hacene, 2018)

Page 41: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

22

UIN SYARIF HIDAYATULLAH JAKARTA

2.8.3 Route Error

Berbagai alasan dapat menyebabkan kegagalan jalur seperti

kemacetan jaringan, mobilitas node, atau kegagalan daya. Untuk

memulihkan dari kegagalan jalur, prosedur maintenance rute

dimulai. Maintenance rute terdiri dari pengiriman ERROR Message

RERR ke node sumber. Node sumber memilih jalur sekunder lain

untuk transmisi paket. Jalur terbaik yang tersedia di antara jalur

alternatif akan dipilih. Ketika semua jalur alternatif gagal, node

sumber memulai kembali proses pencarian rute lagi. Gambar 2.9

menunjukkan flooding paket REER dalam jaringan (Aouiz &

Hacene, 2018).

Gambar 2.9 RRER Flooding Pada Jaringan

(Aouiz & Hacene, 2018)

2.9 Denial of Service

Pada serangan Denial of Service (DOS) penyerang akan menyerang

layanan yang disediakan oleh penyedia layanan. Pengguna yang sah tidak

dapat mengakses layanan di jaringan tersebut meskipun sumber daya tersedia.

Penyerang membuat kemacetan pada media komunikasi utama. Jenis

serangan ini terbatas pada jangkauan penyedia layanan. Pada tingkat dasar

penyerang membanjiri sumber daya dengan mengirimkan sekumpulan

permintaan yang besar. Jadi sumber daya akan tetap sibuk terus menerus

dengan memberikan respon terhadap permintaan palsu tersebut dan tidak

akan dapat memenuhi permintaan pengguna yang sah lainnya (Upadhyaya,

2018).

Page 42: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

23

UIN SYARIF HIDAYATULLAH JAKARTA

2.10 Jellyfish Attack

Jellyfish Attack adalah serangan Denial of Service (DoS) yang sulit

dideteksi dan dicegah. Serangan ini dibagi menjadi beberapa jenis, misalnya

JF Dropping Attack dan JF Delay Variance Attack. Serangan Jellyfish dapat

menghasilkan delay dalam jaringan dan mengurangi kinerja jaringan. Node

Jellyfish tetap aktif dalam proses pencarian rute dan pengiriman paket (Pooja

et al., 2017).

Jellyfish Attack merupakan salah satu serangan yang mengikuti

semua aturan dan sulit untuk dikenali. Jellyfish Attack adalah serangan pasif

karena penyerang mengganggu jaringan dari dalam. Ketika ACK tertunda

maka pengirim tidak akan menerima pemberitahuan dalam waktu yang

ditentukan. Node sumber akan menganggap bahwa paket hilang dan mulai

mentransmisikan kembali paket. Hal ini menyebabkan peningkatan

kemacetan dan mengurangi throughput (Deepika & Saxena, 2018).

2.10.1 Jellyfish Delay Variance

Dengan serangan ini, node yang terkena Jellyfish Attack

akan membuat delay pada pengiriman paket pada interval yang acak

tanpa mengubah urutan paket. Hal ini akan mempengaruhi jaringan

melalui keterlambatan (Doss et al., 2018).

Gambar 2.10 Serangan Jellyfish Delay Variance

(Pooja et al., 2017)

Pada Gambar 2.10 beberapa paket yang yang akan dikirim

akan secara acak dipilih untuk mendapatkan delay, sedangkan paket

yang tidak terpilih akan dikirimkan seperti biasa. Jellyfish Delay

Variance menyebabkan beberapa situasi berikut (Pooja et al., 2017).

Page 43: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

24

UIN SYARIF HIDAYATULLAH JAKARTA

1. Retransmission Timeout (RTO) meningkat dibandingkan dengan

Round Trip Delay Time (RTT).

2. Meningkatkan tabrakan dan hilangnya paket karena data traffic

sangat penuh.

3. Karena keterlambatan bandwidth yang tersedia tidak digunakan.

2.10.2 Jellyfish Periodic Dropping

Serangan ini membuang paket-paket dalam periode waktu

tertentu, yang membuat pengirim menjadi timeout. Untuk

menangani timeout, TCP masuk ke fase transmisi paket awal yang

lambat dan berdampak pada throughput dari jaringan. Akibatnya,

paket dropping meningkat dan jaringan keseluruhan menjadi tidak

efisien karena paket tidak mencapai tujuan dalam bentuk dan waktu

yang benar (Doss et al., 2018).

Gambar 2.11 Serangan Jellyfish Periodic Dropping

(Pooja et al., 2017)

Pada Gambar 2.11 paket dikirimkan seperti biasa lalu akan

dibuang ketika memasuki periode waktu tertentu dan akan dikirim

lagi seperti biasa ketika periode waktu tersebut sudah selesai. Ketika

terjadi kemacetan, throughput akan berkurang karena node

memaksa untuk menjatuhkan paket secara berkala. Node ini akan

memilih sebagian untuk menjatuhkan paket atau dapat membuang

semua paket yang diterima dalam waktu tertentu, misalnya

menjatuhkan beberapa paket dalam 1 detik (Pooja et al., 2017).

Page 44: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

25

UIN SYARIF HIDAYATULLAH JAKARTA

2.11 Quality of Service

Kemampuan untuk memberikan jaminan sumber daya dan

diferensiasi layanan dalam sebuah jaringan sering disebut sebagai Quality of

Service (QoS). Sumber daya merupakan hal penting bagi banyak aplikasi

internet untuk berkembang. Selama lebih dari satu dekade komunitas internet

telah melakukan upaya terus menerus mengatasi masalah ini dan

mengembangkan sejumlah teknologi baru untuk meningkatkan internet

dengan kemampuan QoS. QoS adalah salah satu tujuan penting yang dimiliki

oleh perancang atau administrator jaringan. Memastikan bahwa jaringan

berjalan pada presisi optimal dengan data akurat yang bergerak cepat ke

pengguna yang benar adalah tujuan utama QoS (Farrel, 2008).

2.11.1 Packet Delivery Ratio

Packet Delivery Ratio (PDR) adalah jumlah paket yang

berhasil diterima oleh node tujuan berbanding dengan total paket

yang dikirim oleh node sumber. PDR merupakan salah satu

parameter dalam QoS untuk menentukan tingkat keberhasilan

sebuah protokol routing (Alamsyah, Purnama, Setijadi, & Purnomo,

2018).

Rumus:

2.11.2 Throughput

Throughput adalah kecepatan rata-rata data yang diterima

oleh suatu node dalam selang waktu pengamatan tertentu.

Throughput menggambarkan kondisi data rate dalam suatu jaringan.

Semakin tinggi nilai throughput yang dihasilkan, maka protokol

routing memiliki kinerja yang lebih baik (Alamsyah et al., 2018).

Throughput merupakan kinerja jaringan yang terukur.

Throughput merupakan jumlah total kedatangan paket yang berhasil

yang diamati pada destinasi selama interval waktu tertentu dibagi

Page 45: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

26

UIN SYARIF HIDAYATULLAH JAKARTA

oleh durasi interval waktu tersebut (Wulandari, Soim, & Rose,

2017). Berikut adalah rumus yang digunakan untuk mencari

throughput dan pengukuran standar pada troughput.

Tabel 2.1 Standar Pengukuran Throughput

(Wulandari et al., 2017)

2.11.3 Packet Loss

Packet Loss diukur sebagai persentase paket yang hilang

sehubungan dengan paket yang dikirim antara node sumber ke node

tujuan. Paket hilang terjadi ketika satu atau lebih paket data yang

melewati suatu jaringan gagal mencapai tujuan (Alamsyah et al.,

2018). Berikut adalah rumus dan standar pengukuran packet loss.

γ = Paket data dikirim - paket data diterima

A= Paket data dikirim

Page 46: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

27

UIN SYARIF HIDAYATULLAH JAKARTA

Tabel 2.2 Standar Pengukuran Packet Loss

(Wulandari et al., 2017)

2.11.4 Delay

Delay merupakan waktu yang dibutuhkan dalam pengiriman

data. Faktor yang mempengaruhi delay adalah waktu yang

dibutuhkan protokol dalam menemukan rute (Alamsyah et al.,

2018). Berikut adalah rumus dan standar pengukuran delay.

Tabel 2.3 Standar Pengukuran Delay

(Wulandari et al., 2017)

2.11.5 Energy

Konsumsi energi adalah masalah utama pada protokol

routing. Energi yang dikonsumsi didefinisikan dengan berapa

banyak perbandingan energi tersisa antara energi awal dan energi

yang digunakan dalam jaringan. Berikut adalah rumus untuk

mencari sisa energi (Tiwari & Kaur, 2017).

Sisa energi = energi awal – energy energi yang digunakan.

2.12 TCP

Alasan penggunaan TCP adalah karena terdapat mekanisme untuk

memeriksa adanya paket yang hilang atau rusak pada saat dikirimkan di

jaringan. Apabila ada paket yang hilang rusak pada saat diterima, maka TCP

Page 47: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

28

UIN SYARIF HIDAYATULLAH JAKARTA

akan melakukan transmisi ulang untuk mengirimkan paket yang hilang/rusak

tersebut. Berikut ini adalah karakteristik TCP menurut (Wijaya & Putra,

2017):

1. Connection oriented, yaitu mekanisme untuk menjaga keterhubungan

antar host.

2. Full duplex, yaitu pengiriman dan penerimaan data dapat berlangsung

dalam satu waktu.

3. Reliable, yaitu pengiriman data yang dapat diandalkan. Apabila paket

hilang/rusak sebagian, maka akan dilakukan transmisi ulang pada paket

tersebut.

4. Flow control, yaitu fitur untuk menjaga agar komunikasi yang terjadi

tidak mengganggu komunikasi lain yang terjadi pada jaringan yang

sama. Dengan kata lain, mencegah pengiriman data yang terlalu banyak

dalam satu waktu sehingga membuat kemacetan pada jaringan.

2.13 UDP

User Datagram Protocol (UDP) digunakan untuk pengiriman data

yang bersifat lebih mementingkan kecepatan dibandingkan dengan ketepatan

data. UDP umumnya digunakan untuk streaming data suara dan video. UDP

tidak memiliki fitur flow control atau koreksi kesalahan seperti pada TCP,

sehingga memiliki kecepatan yang lebih baik dibandingkan dengan TCP.

Berikut ini adalah karakteristik UDP menurut (Wijaya & Putra, 2017):

1. Connectionless, tidak adanya mekanisme untuk menjaga keterhubungan

antar host.

2. Unreliable, yaitu pesan-pesan yang dikirimkan dengan protokol UDP, tidak

dapat dijamin akan sampai secara utuh atau tidak akan ada paket yang hilang

dalam pengiriman.

2.14 Model OSI

Untuk menyelenggarakan komunikasi pada berbagai macam vendor

komputer, diperlukan sebuah aturan baku yang standar dan disetejui berbagai

pihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk

Page 48: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

29

UIN SYARIF HIDAYATULLAH JAKARTA

berkomunikasi memerlukan penerjemah atau satu bahasa yang dimengerti

kedua belah pihak. Dalam dunia komputer dan telekomunikasi interpreter

identik dengan protokol. Untuk itu maka pada tahun 1977 di Eropa sebuah

badan dunia yang menangani masalah standarisasi ISO (International

Standardization Organization) membuat aturan baku sebuah model

arsitektural jaringan. Pada sekitar tahun 1980-an, ISO meluncurkan sebuah

standar model referensi yang berisi cara kerja serangkaian protokol SNA.

Model referensi ini selanjutnya dinamakan Open System Interconnection

(OSI) (Micro, 2012).

Model ISO OSI terdiri dari tujuh lapisan. Biasanya, router dan

perangkat jaringan lainnya bertindak di tiga lapisan terbawah dan host

bertindak di tujuh lapisan keseluruhan. Setiap lapisan menangani data dengan

cara yang berbeda dari lapisan lainnya. Unit dimana lapisan tertentu

menangani data disebut Protocol Data Unit (PDU). Beberapa lapisan

menambahkan informasi khusus lapisan ke data. Informasi ini ditambahkan

oleh protokol lapisan dalam bentuk header, trailer, atau keduanya. Informasi

header ditambahkan di awal PDU, sedangkan informasi trailer ditambahkan

di akhir PDU. Header atau trailer ini berisi informasi yang berguna dalam

mengendalikan komunikasi antara dua hal itu (Alani, 2014).

Tabel 2.4 OSI Layer

(Micro, 2012)

Tingkat

Lapisan

Nama Keterangan

7 Application Layer Berfungsi sebagai antarmuka dengan

aplikasi dengan fungsionalitas

jaringan, mengatur bagaimana

aplikasi dapat mengakses jaringan,

dan kemudian membuat pesan-pesan

kesalahan. Protokol yang berada

dalam lapisan ini adalah HTTP, FTP,

SMTP, dan NFS.

Page 49: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

30

UIN SYARIF HIDAYATULLAH JAKARTA

6 Presentation Layer Berfungsi untuk mentranslasikan data

yang hendak ditransmisikan oleh

aplikasi ke dalam format yang dapat

ditransmisikan melalui jaringan.

Protokol yang berada dalam level ini

adalah perangkat lunak redirektor

seperti Network shell semacam Virtual

Network Computing (VNC) atau

Remote Desktop Protocol (RDP)).

5 Session Layer Berfungsi untuk mendefinisikan

bagaimana koneksi dapat dibuat,

dipelihara, atau dihancurkan. Selain

itu, di level ini juga dilakukan resolusi

nama.

4 Transport Layer Berfungsi untuk memecah data ke

dalam paket-paket data serta

memberikan nomor urut ke paket-

paket tersebut sehingga dapat disusun

kembali pada sisi tujuan setelah

diterima. Selain itu, pada level ini juga

membuat sebuah tanda bahwa paket

diterima dengan sukses, dan

mentransmisikan ulang terhadap

paket-paket yang hilang di tengah

jalan.

3 Network Layer Berfungsi untuk mendefinisikan

alamat-alamat IP, membuat header

untuk paket-paket, dan kemudian

melakukan routing dengan

menggunakan router dan switch.

2 Data-link Layer Befungsi untuk menentukan

bagaimana bit-bit data dikelompokkan

Page 50: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

31

UIN SYARIF HIDAYATULLAH JAKARTA

menjadi format yang disebut sebagai

frame. Selain itu, pada level ini terjadi

koreksi kesalahan, flow control,

pengalamatan perangkat keras (seperti

halnya Media Access Control Address

(MAC Address)), dan menetukan

bagaimana perangkat-perangkat

jaringan seperti hub, bridge, repeater,

dan switch layer 2 beroperasi.

Spesifikasi IEEE 802, membagi level

ini menjadi dua level anak, yaitu

Logical Link Control (LLC) dan

Media Access Control (MAC).

1 Physical Layer Berfungsi untuk mendefinisikan

media transmisi jaringan, metode

pensinyalan, sinkronisasi bit,

arsitektur jaringan, topologi jaringan

dan pengkabelan. Selain itu, level ini

juga mendefinisikan bagaimana

Network Interface Card (NIC) dapat

berinteraksi dengan media kabel atau

radio.

Aliran data dari application layer ke physical layer disebut

encapsulation. Disebut encapsulation karena informasi header dan trailer

ditambahkan ke data di berbagai lapisan di akhir dan awal data yang

membuatnya terlihat seperti kapsul. Alur data dalam arah yang berlawanan,

dari physical layer ke application layer, disebut decapsulation, karena

melibatkan penghapusan header dan trailer sedemikian rupa sehingga data

kembali ke bentuk aslinya ke pengguna akhir penerima (Alani, 2014).

Page 51: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

32

UIN SYARIF HIDAYATULLAH JAKARTA

2.15 Model TCP/IP

Berbeda dengan model OSI, model TCP / IP terdiri dari empat lapisan

yaitu, Network Access Layer, Internetwork Layer, Transport layer, dan

Application Layer. Berikut adalah fungsi lapisan-lapisan tersebut menurut

(Alani, 2014):

1. Network Access Layer

Pada dasarnya, protokol yang beroperasi di lapisan ini harus

menetapkan prosedur yang digunakan antarmuka dengan perangkat

keras jaringan dan akses media transmisi. Pemetaan alamat IP yang

digunakan di lapisan Internetwork ke alamat perangkat keras

(seperti alamat MAC) adalah tugas lain dari lapisan ini. Berdasarkan

jenis perangkat keras dan antarmuka jaringan, lapisan Network

Access mendefinisikan koneksi fisik media.

2. Internetwork Layer

Lapisan ini biasa disebut Internet Layer atau TCP/IP Network Layer.

Tujuan utama dari lapisan ini adalah untuk memilih jalur terbaik

untuk perjalanan data melalui dari sumber ke tujuan atau routing.

Protokol utama beroperasi di lapisan ini adalah IP.

3. Transport Layer

Lapisan transport dalam model TCP/IP memiliki fungsi yang mirip

dengan OSI model. Ini dirancang untuk memberikan sumber dan

tujuan kemampuan untuk melakukan end-to-end conversation.

Dalam model TCP/IP, ada dua protokol yang didefinisikan yang

dapat beroperasi di lapisan ini yaitu, TCP dan UDP. Kedua protokol

ini menyediakan koneksi berorientasi dan tanpa koneksi

komunikasi. Hanya protokol TCP yang menyediakan cara

pengurutan sedemikian rupa sehingga bahkan jika segmen data tiba

dalam urutan yang berbeda di mana mereka dikirim, mereka dapat

diatur ulang.

4. Application Layer

Page 52: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

33

UIN SYARIF HIDAYATULLAH JAKARTA

Tugas utama lapisan ini adalah untuk mengambil data dari aplikasi

dan mengirimkannya ke layer transport dan mengumpulkan data

dari layer transport dan mengirimkannya ke aplikasi yang benar.

2.16 Simulasi

Bereksperimen dengan kinerja protokol komunikasi jaringan dalam

kondisi lingkungan nyata sangat penting untuk mengevaluasi efektifitasnya.

Karena tingginnya biaya yang dibutuhkan untuk melakukan eksperimen,

metode analitik dan simulasi dapat digunakan. Baik metode analitik maupun

simulasi adalah pendekatan pemodelan yang bertujuan untuk memberikan

gambaran tentang kinerja sistem, dalam kondisi yang berbeda (Aouiz &

Hacene, 2018).

Berikut adalah beberapa perangkat lunak yang digunakan untuk

melakukan simulasi dalam penelitian ini:

2.16.1 Network Simulator 2 (NS2)

NS2 adalah perangkat lunak simulasi yang ditujukan untuk

penelitian jaringan. Program ini memberikan dukungan untuk

simulasi Transmission Control Protocol (TCP) dan itu adalah salah

satu protokol inti dari paket protokol Internet. TCP adalah salah satu

dari dua komponen asli, yang melengkapi Internet Protocol (IP), dan

oleh karena itu seluruh rangkaian tersebut biasanya mengacu pada

TCP/IP, routing, dan protokol multicast pada semua jaringan

termasuk jaringan kabel dan nirkabel. NS2 dapat digunakan di

sebagian besar UNIX dan merupakan multitasking. Sebagian besar

pemrosesan kode NS2 dalam bahasa C ++. Ini menggunakan

Terminal Command Language (TCL) sebagai bahasa skripnya

(Nampally, Sharma, & Balaji, 2017).

NS2 dirancang khusus untuk penelitian dalam jaringan

komunikasi komputer. Perangkat lunak ini berisi modul untuk

berbagai komponen jaringan seperti routing, protokol transport

layer, dan aplikasi. Untuk menyelidiki kinerja jaringan, peneliti

Page 53: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

34

UIN SYARIF HIDAYATULLAH JAKARTA

hanya dapat menggunakan bahasa scripting yang mudah untuk

mengkonfigurasi jaringan dan mengamati hasil yang dihasilkan oleh

NS2. Gambar 2.12 menunjukkan arsitektur dasar pada NS2. (Aouiz

& Hacene, 2018).

Gambar 2.12 Arsitektur Dasar NS2

(Aouiz & Hacene, 2018)

2.16.2 Network Animator (NAM)

NAM adalah perangkat lunak simulasi berbasis Tcl untuk

melihat jejak simulasi jaringan dan jejak paket. Perangkat lunak

tersebut mendukung tata letak topologi, animasi tingkat paket, dan

berbagai alat inspeksi data (Nampally et al., 2017).

Page 54: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

35

UIN SYARIF HIDAYATULLAH JAKARTA

Gambar 2.13 Interface NAM

(Nampally et al., 2017)

2.16.3 Open Street Map (OSM)

OpenStreetMap (OSM) adalah proyek kolaborasi yang

dibuat oleh komunitas dan kelompok peneliti untuk membuat peta

dunia yang dapat diedit secara gratis. OpenStreetMap adalah data

terbuka, dilisensikan di bawah Open Database Commons Open

Database License (ODbL) oleh OpenStreetMap Foundation

(OSMF). Pengguna cukup mengunjungi situs openstreetmap dan

mengekspor lokasi geografis tertentu, file yang diunduh akan

menjadi file .osm.xml yang dapat diterima oleh sebagian besar

simulator yang ada. File osm yang diunduh perlu dikonversi menjadi

file .net.xml untuk digunakan oleh simulator SUMO (Tomar,

Prateek, & Sastry, 2018)

2.16.4 Simulation of Urban Mobility (SUMO)

Simulation of Urban Mobility (SUMO) adalah salah satu

tools untuk mobility generators yang digunakan untuk simulasi

VANET. SUMO merupakan paket simulasi lalu lintas mikroskopik

open source yang didesain untuk menangani jaringan dengan jalur

luas. Fitur utamanya termasuk pergerakan kendaraan bebas

tabrakan, perbedaan tipe kendaraan, multi jalur, dan lain-lain. Maka

dari itu, dengan mengkombinasikan SUMO dengan

Page 55: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

36

UIN SYARIF HIDAYATULLAH JAKARTA

openstreetmap.org dapat disimulasikan lalu lintas dengan lokasi

beragam di dunia. Namun, karena SUMO merupakan murni traffic

generator, jalur yang dihasilkan ini tidak bisa langsung digunakan

pada network simulator. Sebagai traffic simulation, SUMO

membutuhkan representasi road networks dan traffic demand untuk

mensimulasikannya dalam format sendiri (Pradana, Negara, &

Dewanta, 2017).

Gambar 2.14 Interface SUMO

(Pradana et al., 2017).

2.17 VMware

VMware adalah penyedia perangkat lunak virtualisasi dan komputasi

awan yang berbasis di Palo Alto, California. Didirikan pada tahun 1998,

VMware adalah anak perusahaan dari Dell Technologies. EMC Corporation

awalnya mengakuisisi VMware pada tahun 2004. EMC kemudian diakuisisi

oleh Dell Technologies pada 2016.. Dengan virtualisasi server VMware,

sebuah mesin virtual diinstal pada server fisik untuk memungkinkan beberapa

mesin virtual (VM) berjalan pada server fisik yang sama. Setiap VM dapat

menjalankan sistem operasinya sendiri (OS), yang berarti banyak OS dapat

berjalan pada satu server fisik. Semua VM di sumber daya server fisik yang

sama, seperti jaringan dan RAM (Rouse, 2017).

Page 56: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

37

UIN SYARIF HIDAYATULLAH JAKARTA

2.18 Ubuntu

Ubuntu adalah sistem operasi berbasis Linux yang gratis dan user-

friendly yang dapat ditemukan dimanapun didunia ini. Kelebihan dari Ubuntu

yaitu, Ubuntu benar-benar gratis, termasuk pembaruannya di masa depan. Hal

lain yang membuat Ubuntu begitu populer adalah sangat ringan pada

perangkat keras PC, sehingga pengguna dapat menginstalnya pada komputer

yang berusia tiga hingga empat tahun, namun masih berjalan dengan sangat

lancar. Ubuntu adalah sistem operasi Linux yang paling banyak digunakan,

baik untuk desktop maupun di cloud (Asadi, 2016).

Page 57: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

38

UIN SYARIF HIDAYATULLAH JAKARTA

BAB III

METODOLOGI PENELITIAN

3.1 Metode Pengumpulan Data

Penelitian ini membutuhkan data valid sebagai referensi untuk memperkuat

materi dan pembahasan. Oleh karena itu penelitian ini menggunakan metode dalam

pengumpulan data serta pengembangan sistem. Berikut adalah beberapa jenis

sumber referensi yang digunakan.

3.1.1 Data Primer

Data Primer merupakan data yang berasal dari hasil simulasi

yang dilakukan peneliti menggunakan perangkat lunak Network

Simulator 2 (NS2). Pada simulasi tersebut peneliti menggunakan

routing protocol AOMDV (Ad-hoc On-Demand Multiplepath

Distance Vector). Jumlah node yang digunakan adalah 30, 50, 70,

100 node. Node sender akan mengirim paket ke node receiver,

sedangkan node penyerang akan memberikan serangan Jellyfish

Delay Variance, dan Jellyfish Periodic Dropping ketika paket

melewatinya. Kemudian data dari hasil simulasi tersebut akan

diambil dan dianalisa dalam bentuk grafik agar lebih terstruktur.

3.1.2 Data Sekunder

Data sekundar merupakan data yang berasal dari studi

pustaka dan penelitian sejenis yang meneliti tentang serangan

Jellyfish Delay Variance, dan Jellyfish Periodic Dropping terhadap

routing protocol AOMDV.

1. Studi Pustaka

Pada tahapan metode studi pustaka, data didapatkan melalui

referensi yang berasal dari perpustakaan, toko buku, dan internet.

Data yang diambil melalui referensi tersebut merupakan data yang

relevan dengan penelitian. Setelah mendapatkan data yang relevan,

kemudian dipilih berbagai informasi yang dibutuhkan dalam

penelititan ini. Informasi yang didapat digunakan dalam penyusunan

Page 58: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

39

UIN SYARIF HIDAYATULLAH JAKARTA

landasan teori, metodologi penelitian, dan simulasi. Referensi dapat

dilihat pada daftar pustaka.

Peneliti menggunakan studi penelitian sejenis yaitu,

melakukan pencarian pada jurnal-jurnal sejenis yang pernah ada

sebelumnya untuk membuat perbandingan dengan penelitian ini.

Perbandingan dilakukan agar tidak terjadi kesamaan topik penelitian

dengan peneliti-peneliti sebelumnya serta untuk melihat potensi

topik tersebut untuk dikembangkan.

Sumber referensi yang digunakan dalam penelitian

merupakan sumber yang resmi dan berisi data-data yang valid

seperti jurnal, buku, artikel, yang ditulis oleh para ahli. Sumber yang

tidak jelas siapa penulisnya merupakan sumber yang berisi data-data

tidak valid. Pada tabel 3.1 adalah beberapa penelitian sejenis yang

telah dijadikan referensi oleh peneliti.

Tabel 3.1 Penelitian Sejenis

Judul Penulis Kelebihan Kekurangan

Performance

Evaluation of

AODV with Self-

Cooperative Trust

Scheme Using

Jellyfish Delay

Variance Attack

(Deepika &

Saxena, 2018)

- Menggunakan 2

protokol yaitu

AODV dan DSR.

- Pengujian

dilakukan dengan

pengiriman TCP

dan UDP

- Penelitian

dilakukan pada

node yang cukup

banyak yaitu 50

node.

-Masih

menggunakan

jaringan MANET

-QoS yang diukur

hanya dua yaitu

throughput dan

end-to-end delay.

-Hanya

menggunakan

satu variasi

jumlah node.

Network Security

Analysis in

VANET Against

(Mustikawati et

al., 2017)

-Jaringan yang

digunakan adalah

VANET yang

-Masih

menggunakan

protokol AODV.

Page 59: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

40

UIN SYARIF HIDAYATULLAH JAKARTA

Black Hole and

Jellyfish Attack

with IDS

Algorithm

merupakan

pengembangan

dari MANET

-Membandingkan

2 serangan yaitu

Blackhole dan

Jellyfish Delay

Variance

-Menggunakan

variasi sebanyak

10 sampai 100

jumlah node

dengan skenario

berbeda.

-Hanya

menggunakan 3

QoS yaitu

throughput, PDR,

dan end to end

delay.

Jellyfish Attack

Detection and

Prevention in

MANET

(Pooja et al.,

2017)

- Menggunakan 3

serangan jellyfish

yaitu Jellyfish

Reorder, Delay

Variance, dan

Periodic

Dropping.

-Masih

menggunakan

jaringan MANET

-Masih

menggunakan

protokol AODV

-Perbandingan

serangan tidak

dilakukan secara

terpisah.

-Hanya

menggunakan 3

variasi jumlah

node yang sedikit

yaitu 10, 20, dan

30.

Performance

Analysis of

(Bondre & Dorle,

2017)

- Membandingkan

2 protokol yaitu

-Tidak melakukan

percobaan

Page 60: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

41

UIN SYARIF HIDAYATULLAH JAKARTA

AOMDV and

AODV Routing

Protocol for

Emergency

Services in

VANET

AODV dan

AOMDV.

- Menggunakan 4

QoS yaitu PDR,

Packet Loss,

Throughput, dan

Delay.

-Menggunakan

jaringan VANET

yaitu

pengembangan

dari MANET.

menggunakan

serangan

walaupun

membahas

protokol dalam

keadaan darurat.

-Tidak terdapat

pengukuran

parameter energy.

APD-JFAD:

Accurate

Prevention and

Detection of Jelly

Fish Attack in

MANET

(Doss et al., 2018) - Menggunakan 4

parameter QoS,

yaitu throughput,

packet delivery

ratio, packet loss,

dan end-to-end

delay.

-Penelitian

dilakukan

terhadap 3 jenis

serangan yaitu

Jellyfish delay

variance, jellyfish

periodic

dropping, dan

jellyfish reorder.

-Skenario

berdasarkan

jumlah node

hanya dilakukan

sekali.

-Masih

menggunakan

jaringan MANET.

-Masih

menggunakan

protokol AODV.

-Tidak terdapat

pengukuran

parameter energy.

Page 61: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

42

UIN SYARIF HIDAYATULLAH JAKARTA

Tabel 3.2 Perbandingan Literatur Sejenis

Penelitian Peneliti 1 Peneliti 2 Peneliti 3 Peneliti 4 Peneliti 5 Penulis

Jaringan

VANET ✘ ✔ ✘ ✔ ✘ ✔

Routing

Protocol

AOMDV

✘ ✘ ✘ ✔ ✘ ✔

Jellyfish

Delay

Variance

✔ ✔ ✔ ✘ ✔ ✔

Jellyfish

Periodic

Dropping

✘ ✘ ✔ ✘ ✔ ✔

Quality of

Service

Through

put dan

end to

end

delay.

Throughp

ut, PDR,

dan end to

end delay.

Throughput

, end-to-

end delay,

Packet

Delivery

Ratio

(PDR)

Throughp

ut, routing

overhead,

packet

loss, dan

end-to-

end delay

Throughput

, packet

delivery

ratio,

packet loss,

dan end-to-

end delay

Throughput

, packet

delivery

ratio,

packet loss,

delay, dan

energy.

Beberapa penelitian sejenis yang telah dianalisis terdapat pada tabel 3.1 dan

tabel 3.2. Skenario pada penelitian tersebut akan dijadikan sebagai perbandingan

dengan penelitian ini. Berdasarkan hasil analisis penelitian tersebut, maka dapat

disimpulkan bahwa kelebihan yang ada pada penelitian ini adalah:

1. Jaringan yang akan digunakan pada penelitian adalah jaringan VANET.

2. Routing Protocol yang digunakan adalah AOMDV.

3. Serangan yang akan diuji dalam simulasi adalah Jellyfish Delay Variance

dan Jellyfish Periodic Dropping.

4. Terdapat 4 variasi jumlah node yaitu 30, 50, 70, 100.

5. Parameter QoS yang diukur adalah throughput, packet delivery ratio, packet

loss, delay, dan energy.

Page 62: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

43

UIN SYARIF HIDAYATULLAH JAKARTA

3.2 Metode Simulasi

Metode simulasi yang dilakukan oleh peneliti dalam penelitian ini adalah

membuat skenario percobaan dengan routing protocol AOMDV dengan konsep

jaringan VANET yang memiliki node-node bergerak. Terdapat 2 skenario dalam

simulasi ini, yaitu salah satu node akan mengirimkan paket ke node tujuan,

melewati node yang terdapat serangan Jellyfish Delay Variance dan Jellyfish

Periodic Dropping. Parameter yang akan dianalisis adalah throughput, delay,

packet loss, packet delivery ratio, dan energy. Tahap – tahap pengembangan

pemodelan dan simulasi penelitian ini adalah sebagai berikut:

3.2.1 Problem Formulation

Permasalahan didapatkan oleh peneliti setelah melakukan

studi pustaka dan membandingkan penelitian sejenis. Permasalahan

terdapat pada percobaan analisis performa routing protocol

AOMDV terhadap serangan Jellyfish Delay Variance dan Jellyfish

Periodic Dropping pada jaringan VANET, dengan pengukuran

parameter throughput, delay, packet loss, packet delivery ratio, dan

energy.

3.2.2 Conceptual Model

Pada tahap ini peneliti membuat gambaran konsep model

dari simulasi menggunakan perangkat lunak NS2 sebagai simulasi

jaringan, dan SUMO sebagai simulasi kendaraan VANET.

3.2.3 Input Output Data

Pada tahap ini peneliti menentukan data apa saja yang akan

dimasukkan kedalam simulasi dan data apa saja yang akan diambil

dari hasil simulasi tersebut. Data input merupakan data yang akan

menentukan bagaimana proses simulasi berjalan. Sedangan data

output merupakan hasil yang akan diambil setelah simulasi selesai

dilakukan.

Page 63: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

44

UIN SYARIF HIDAYATULLAH JAKARTA

3.2.4 Modeling

Pada tahap ini peneliti menentukan karakteristik dan

parameter pada proses simulasi. Pembuatan skenario dimulai untuk

pembuatan simulasi yang kemudian akan disimulasikan pada

tahapan selanjutnya.

3.2.5 Simulation

Pada tahap ini peneliti melakukan penerapan dari model

yang telah dibuat melalui tahapan-tahapan sebelumnya

menggunakan parameter yang sudah ditentukan. Proses simulasi

dilakukan menggunakan perangkat lunak NS2. Hasil simulasi dari

NS2 adalah data berupa trace file dan nam file. Nam file digunakan

untuk menggambarkan komunikasi data pada simulasi dalam bentuk

animasi melalui perangkat lunak NAM. Sedangkan trace file

digunakan untuk menganalisis parameter yang akan diukur.

3.2.6 Verification & Validation

Pada tahap ini peneliti melakukan proses pemeriksaan dan

menilai apakah simulasi berjalan sesuai karakeristik dan parameter

yang diberikan agar dapat dilanjutkan untuk tahap berikutnya.

3.2.7 Experimentation

Pada tahap ini penulis melakukan percobaan dengan semua

skenario berbeda yang disiapkan pada tahapan sebelumnya agar

mendapatkan hasil yang berbeda untuk melakukan analisis.

3.2.8 Output Analysis

Pada tahap ini hasil dari semua percobaan skenario yang

telah disimulasikan akan diambil. Lalu peneliti akan melakukan

perbandingan dan analisis terhadap hasil percobaan tersebut.

Page 64: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

45

UIN SYARIF HIDAYATULLAH JAKARTA

3.3 Alasan Penggunaan Metode

Terdapat beberapa metode pengembangan sistem dalam penelitian

tentang jaringan. Salah satu contoh metode tersebut adalah metode simulasi.

Berikut adalah alasan peneliti menggunakan metode simulasi dalam

penelitian ini:

1. Karena tingginya biaya yang dibutuhkan untuk melakukan eksperimen

secara langsung.

2. Tidak terdapat alat ataupun prototype hasil implementasi jaringan dalam

penelitian ini. Semua hasil yang dianalisis akan didapatkan melalui proses

simulasi.

3. Penelitian ini tidak berkelanjutan. Setelah hasil didapatkan dan dianalisis,

tidak terdapat proses monitoring dan pemeliharaan dalam penelitian ini.

Page 65: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

46

UIN SYARIF HIDAYATULLAH JAKARTA

3.4 Kerangka Berfikir

Gambar 3.1 Kerangka Berfikir

Page 66: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

47

UIN SYARIF HIDAYATULLAH JAKARTA

3.5 Alur Penelitian

Gambar 3.2 Alur Penelitian

Page 67: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

48

UIN SYARIF HIDAYATULLAH JAKARTA

BAB IV

IMPLEMENTASI SIMULASI DAN EKSPERIMEN

4.1 Problem Formulation

Setiap serangan pada suatu jaringan memiliki dampak yang berbeda

berdasarkan jenis serangan dan routing protocol yang digunakan pada

jaringan tersebut. Efektifitas pengiriman data yang sedang berlangsung pada

jaringan tersebut dapat berkurang sehingga menyebabkan keterlambatan

pengiriman serta hilangnya paket yang diterima. Mobilitas perangkat yang

tinggi dalam jaringan VANET juga mempengaruhi kinerja routing protocol

dalam pengiriman data. Untuk melihat kinerja dan dampak yang ditimbulkan

dari sebuah serangan terhadap routing protocol AOMDV, maka dibutuhkan

analisis terhadap jaringan yang menggunakan routing protocol tersebut.

Pada penelitian ini, kinerja routing protocol akan diukur berdasarkan

parameter-parameter yang sudah ditentukan yaitu throughput, packet delivery

ratio, delay, packet loss, dan energy. Parameter tersebut dianalisa untuk

menentukan perbedaan dampak dari serangan yang ada pada jaringan.

4.2 Conceptual Model

Gambaran konsep model dari simulasi pada penelitian ini dibuat

berdasarkan konsep jaringan VANET. Kondisi traffic yang akan

digambarkan pada penelitian ini adalah jalan Prof. Dr. Ir. Sedyatmo. Pada

tahun 2017, di jalan tersebut pernah dilakukan penerapan VANET

menggunakan On-board Unit (OBU) oleh PT Jasa Marga (Persero). Peta

jalan tersebut diambil dari open street map. Jumlah node yang akan

disimulasikan pada jalan tersebut adalah 30, 50, 70, dan 100. Jumlah node

didapatkan dari kombinasi jumlah node pada skenario penelitian literatur

sejenis yang menyebutkan. Masing-masing jumlah node menggambarkan

kepadatan kendaraan dari mulai yang rendah, sedang, tinggi, dan sangat

tinggi.

Page 68: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

49

UIN SYARIF HIDAYATULLAH JAKARTA

Gambar 4.1 Area Simulasi Jalan Prof. Dr. Ir. Sedyatmo

Pada simulasi ini terdapat node pengirim, node penerima, dan node

penyerang. Node penyerang akan diletakkan di jalur yang dilewati saat terjadi

pengiriman data antara pengirim dan penerima. Ketika perancangan simulasi

sudah selesai perangkat lunak NS2 akan memproses dan memberikan output

berupa trace file dan nam file. Setelah itu nam file akan diproses melalui

perangkat lunak NAM. Transmission protocol yang digunakan dalam

pengiriman adalah UDP dengan durasi simulasi 100 detik. Sedangkan trace

file akan dianalisa hingga menghasilkan parameter-parameter yang dapat

diukur. Parameter yang telah dihasilkan akan diolah dalam bentuk grafik.

4.3 Input / Output Data

4.3.1 Input

1. Node

Dalam sebuah jaringan, node merupakan perangkat yang

memiliki masing-masing peran. Ada node yang berperan sebagai

pengirim, penerima, serta penyerang. Kendaraan berperan

sebagai node pada VANET. Node pada jaringan VANET akan

bergerak sesuai arah gerakan kendaraan dan memiliki mobilitas

yang tinggi. Kendaraan bergerak berdasarkan koordina sumbu X

dan Y, dimana sumbu X untuk gerakan horizontal dan sumbu Y

untuk gerakan vertical.

Page 69: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

50

UIN SYARIF HIDAYATULLAH JAKARTA

2. Transmission

Pada bagian ini akan ditentukan node apa yang berperan sebagai

pengirim dan penerima. Jenis transmisi, packet size yang akan

digunakan juga ditentukan. Penelitian ini menggunakan

transmisi UDP dalam pengiriman data dengan packet size

sebesar 512 bytes. Packet size sebesar 512 bytes ditentukan

berdasarkan pengiriman ukuran paket UDP minimum dalam

mengirim DNS messages.

3. Mobility

Dalam jaringan VANET, node yang bergerak memiliki

mobilitas yang tinggi. Pada penelitian ini kecepatan maksimal

node yang digunakan adalah 22.22 m/s atau 80 km/jam.

Kecepatan tersebut diambil berdasarkan aturan kecepatan

maksimal jalan antar kota pada undang-undang tentang Lalu

Lintas dan Angkutan Jalan.

4. Role

Pada bagian ini akan ditentukan peran tiap node dalam

pengiriman paket. Peran ditentukan berdasarkan jarak

pengiriman paket dimana suatu node pengirim harus melakukan

pengiriman melewati node lain untuk sampai di node tujuan.

Node yang dilewati akan berperan sebagai node penyerang.

Berikut adalah peran yang telah ditentukan untuk simulasi.

Tabel 4.1 Peran Tiap Node

Jumlah

Node Pengirim Penyerang Penerima

30 Node 12 Node 6 Node 19

50 Node 29 Node 10 Node 1

70 Node 61 Node 28 Node 27

100 Node 74 Node 38 Node 12

Page 70: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

51

UIN SYARIF HIDAYATULLAH JAKARTA

4.3.2 Output

Beberapa parameter yang akan dihasilkan oleh simulasi ini

adalah sebagai berikut:

1. Throughput

Throughput yang dihasilkan dari simulasi ini berasal dari

seberapa besar jumlah data yang dikirimkan dalam

periode waktu tertentu.

2. Packet Delivery Ratio

Packet Delivery Ratio merupakan rasio pengiriman paket

yang dikirim dan diterima.

3. Packet Loss

Packet Loss merupakan jumlah paket yang hilang ketika

melakukan pengiriman data.

4. Delay

Delay merupakan keterlambatan pengiriman paket pada

suatu jalur.

5. Energy

Energy merupakan jumlah penggunaan energy pada

node ketika melakukan pengiriman data.

Page 71: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

52

UIN SYARIF HIDAYATULLAH JAKARTA

4.4 Modeling

Berdasarkan conceptual model yang sudah dibuat, terdapat skenario

berbeda yang telah ditentukan. Sebelum disimulasikan skenario tersebut

diberikan parameter simulasi. Berikut adalah parameter simulasi pada

skenario tersebut:

4.4.1 Parameter Simulasi Skenario 1

Tabel 4.2 Parameter Simulasi Skenario 1

Parameter Simulasi

Parameters Detail

Network Simulator NS-2.35

Waktu Simulasi 100 seconds

Routing Protocol AOMDV

Topology Size 2000 x 1000

MAC 802.11

Jumlah Node 30, 50 , 70, 100

Kecepatan Node 22.22 m/s

Tipe Antena Omnidirectional

Malicious Node -

Mobility Model Map Based Movement

Transmission Protocol UDP

Traffic Model CBR

Pada skenario pertama, terdapat 1 pengirim dan 1 penerima. Tidak

terdapat malicious node atau node yang memberikan serangan dalam

jaringan pada skenario ini. Sebelum melakukan pengiriman, node pengirim

akan meminta jalur dengan node-node lain berdasarkan routing protocol

AOMDV. Setelah jalur dibuat, pengiriman dilakukan dengan packet size

512 bytes. Variasi jumlah node yang akan dibandingkan pada skenario ini

adalah 30, 50, 70, dan 100. Jaringan disimulasikan selama 100 detik.

Parameter QoS yang diukur adalah throughput, packet delivery ratio, packet

Page 72: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

53

UIN SYARIF HIDAYATULLAH JAKARTA

loss, delay, dan energy. Hasil dari pengukuran parameter tersebut akan

digambarkan melalui grafik.

4.4.2 Parameter Simulasi Skenario 2

Tabel 4.3 Parameter Simulasi Skenario 2

Parameter Simulasi

Parameters Detail

Network Simulator NS-2.35

Waktu Simulasi 100 seconds

Routing Protocol AOMDV

Topology Size 2000 x 1000

MAC 802.11

Jumlah Node 30, 50 , 70, 100

Kecepatan Node 22.22 m/s

Tipe Antena Omnidirectional

Malicious Node Jellyfish Delay Variance

Mobility Model Map Based Movement

Transmission

Protocol

UDP

Traffic Model CBR

Pada skenario kedua, terdapat 1 pengirim, 1 penerima serta 1 buah

malicious node serangan Jellyfish Delay Variance. Node penyerang

diletakkan pada jalur yang dilewati oleh paket yang dikirim oleh penerima.

Pengiriman dilakukan dengan packet size 512 bytes. Variasi jumlah node

yang akan dibandingkan pada skenario ini adalah 30, 50, 70 dan 100.

Jaringan disimulasikan selama 100 detik. Parameter QoS yang diukur

adalah throughput, packet delivery ratio, packet loss, delay, dan energy.

Hasil dari pengukuran parameter tersebut akan digambarkan melalui grafik.

Page 73: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

54

UIN SYARIF HIDAYATULLAH JAKARTA

4.4.1 Parameter Simulasi Skenario 3

Tabel 4.4 Parameter Simulasi Skenario 3

Parameter Simulasi

Parameters Detail

Network Simulator NS-2.35

Waktu Simulasi 100 seconds

Routing Protocol AOMDV

Topology Size 2000 x 1000

MAC 802.11

Jumlah Node 30, 50 , 70, 100

Kecepatan Node 22.22 m/s

Tipe Antena Omnidirectional

Malicious Node Jellyfish Periodic Dropping

Mobility Model Map Based Movement

Transmission

Protocol

UDP

Traffic Model CBR

Perbedaan pada skenario kedua dan ketiga terdapat pada jenis

malicious node. Pada skenario ketiga terdapat 1 pengirim, 1 penerima serta

1 buah malicious node serangan Jellyfish Periodic Dropping. Node

penyerang diletakkan pada jalur yang dilewati oleh paket yang dikirim oleh

penerima. Pengiriman dilakukan dengan packet size 512 bytes. Variasi

jumlah node yang akan dibandingkan pada skenario ini adalah 30, 50, 70,

dan 100. Jaringan disimulasikan selama 100 detik. Parameter QoS yang

diukur adalah throughput, packet delivery ratio, packet loss, delay, dan

energy. Hasil dari pengukuran parameter tersebut akan digambarkan

melalui grafik.

Page 74: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

55

UIN SYARIF HIDAYATULLAH JAKARTA

4.5 Simulation

Pada tahap ini, peneliti melakukan simulasi dengan sistem operasi

Ubuntu 14.04 LTS. Sistem operasi Ubuntu dijalankan melalui mesin virtual

yaitu VMware Worsktation. Simulasi jaringan dilakukan menggunakan

beberapa perangkat lunak yang dapat digunakan pada sistem operasi Ubuntu

yaitu Network Simulator 2.35. NS-2.35 dapat memproses file dengan format

.tcl yang berisi script yang mengatur parameter simulasi jaringan beserta

node-node didalamnya. Node yang dibuat dalam penelitian ini tidak dibuat

secara manual tetapi menggunakan perangkat lunak SUMO. Perangkat lunak

SUMO dapat membuat node serta menentukan kecepatan dan pergerakan

node tersebut secara otomatis sesuai dengan peta jalanan pada file .osm yang

berasal dari open street map.

Setelah selesai memproses file .tcl, NS-2.35 menghasilkan nam file.

dan trace file. Nam file akan diproses oleh perangkat lunak NAM untuk

menghasilkan animasi jaringan. Lalu trace file akan diproses melalui script

dengan format .awk untuk menghasilkan parameter throughput, packet

delivery ratio, packet loss, delay, dan energy. Hasil tersebut akan

digambarkan dalam bentuk grafik.

4.5.1 Konfigurasi Serangan Jellyfish Delay Variance Pada AOMDV

Sebelum simulasi dimulai, serangan harus ditambahkan

melalui source code yang terdapat di dalam folder NS-2.35.

Menambahkan serangan dapat dilakukan secara manual atau

menggunakan patch. Pada penelitian ini serangan ditambahkan

secara manual menggunakan kode. Berikut adalah langkah-langkah

menambahkan serangan pada AOMDV:

1. Edit Header file

File yang berformat .h ini terdapat didalam folder

AOMDV. File ini berfungsi sebagai tempat untuk

membuat deklarasi variable dan fungsi yang dapat

dipanggil dan digunakan oleh file lain. Untuk

Page 75: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

56

UIN SYARIF HIDAYATULLAH JAKARTA

mendeklarasikan serangan jellyfish delay variance,

tambahkan kode pada baris 433 seperti berikut:

Script 4.1 Deklarasi Variable Serangan

Tipe data yang digunakan dalam deklarasi serangan

adalah Boolean.

2. Edit C++ file

File dengan format .cc ini juga terdapat dalam folder

AOMDV. Buat variable baru untuk serangan jellyfish

delay variance tambahkan kode pada baris 107 seperti

berikut:

Script 4.2 Deklarasi Variable t

Syntax diatas berfungsi untuk mengdeklarasikan variable

t yang akan digunakan untuk membuat variasi waktu

delay ketika terjadi serangan jellyfish delay variance.

Kemudian tambahkan kode pada baris 140 sampai 143

seperti berikut:

418 /*

419 * History management

420 */

421

422 double PerHopTime(aomdv_rt_entry*rt);

423 bool jellyfish_delay_var;

107 static int t=0;

108

109 /*

110 TCL Hooks

111 */

Page 76: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

57

UIN SYARIF HIDAYATULLAH JAKARTA

Script 4.3 Konfigurasi Command Jellyfish Delay Variance

Syntax diatas berfungsi untuk membuat suatu node

berperan sebagai penyerang jellyfish delay variance.

Setelah itu tambahkan kode pada baris 233 seperti

berikut:

Script 4.4 Konfigurasi Value Boolean Jellyfish Delay Variance

Syntax diatas dibuat agar node penyerang dalam keadaan

tidak aktif atau false diawal simulasi. Setelah itu buat

fungsi dan logika untuk serangan Jellyfish Delay

Variance dengan cara menambahkan kode pada baris

629 sampai 640 seperti berikut:

136 AOMDV::command(int argc, const

char*const* argv) {

137 if(argc == 2) {

138 Tcl& tcl = Tcl::instance();

139

140 if(strcmp(argv[1],

"jellyfish_delay_var") == 0){

141 jellyfish_delay_var = true;

142 return TCL_OK;

143 }

230 index = id;

231 seqno = 2;

232 bid = 1;

233 jellyfish_delay_var = false;

Page 77: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

58

UIN SYARIF HIDAYATULLAH JAKARTA

Script 4.5 Konfigurasi Function Jellyfish Delay Variance

Syntax diatas menunjukkan bahwa fungsi akan aktif

ketika serangan pada suatu node diaktifkan atau true.

Fungsi tersebut memberikan delay ketika akan

mengirimkan paket selama nilai t lebih dari waktu

simulasi berjalan. Setelah file .cc dan .h diedit, jalankan

syntax berikut melalui terminal Ubuntu untung

menerapkan perubahan pada file tersebut:

$ make

626 if(rt->rt_flags == RTF_UP) {

627 assert(rt->rt_hops != INFINITY2);

628

629 if((ch->ptype()!=PT_AOMDV) &&

(jellyfish_delay_var==true))

630 {

631 if(t < CURRENT_TIME)

632 {

633 t=t+2;

634 }

635 else

636 forward(rt, p, 0.8);

637 }

638 else

639 forward(rt, p, NO_AOMDV_DELAY);

640 }

Page 78: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

59

UIN SYARIF HIDAYATULLAH JAKARTA

4.5.2 Konfigurasi Serangan Jellyfish Periodic Drop Pada AOMDV

Seperti serangan sebelumnya, jellyfish periodic dropping

ditambahkan melalui langkah yang serupa. Berikut adalah langkah-

langkah tersebut:

1. Edit Header file

Untuk mendeklarasikan serangan jellyfish delay

variance, tambahkan kode pada baris 424 seperti berikut:

Script 4.6 Deklarasi Serangan Jellyfish Periodic Dropping

Tipe data yang digunakan dalam deklarasi serangan

adalah Boolean.

2. Edit C++ file

Buat variable baru untuk serangan jellyfish periodic

dropping. Tambahkan kode pada baris 108 seperti

berikut:

Script 4.7 Deklarasi Variable x

418 /*

419 * History management

420 */

421

422 double PerHopTime(aomdv_rt_entry*rt);

423 bool jellyfish_delay_var;

424 bool jellyfish_periodic_drop;

107 static int t=0;

108 static int x=0;

109

110 /*

111 TCL Hooks

112 */

Page 79: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

60

UIN SYARIF HIDAYATULLAH JAKARTA

Pada syntax diatas terdapat variable x yang akan

digunakan sebagai nilai periodik untuk jellyfish periodic

dropping. Kemudian tambahkan lagi kode pada baris 145

sampai 149 seperti berikut:

Script 4.8 Konfigurasi Command Jellyfish Periodic Dropping

Syntax diatas berfungsi untuk membuat suatu node

berperan sebagai penyerang jellyfish periodic dropping.

Lalu tambahkan kode pada baris 234 seperti berikut:

Script 4.9 Konfigurasi Value Boolean Jellyfish Periodic Dropping

136 AOMDV::command(int argc, const

char*const* argv) {

137 if(argc == 2) {

138 Tcl& tcl = Tcl::instance();

139

140 if(strcmp(argv[1],

"jellyfish_delay_var") == 0)

142 {

141 jellyfish_delay_var = true;

142 return TCL_OK;

143 }

144

145 if(strcmp(argv[1],

"jellyfish_periodic_drop") == 0)

146 {

147 jellyfish_periodic_drop = true;

148 return TCL_OK;

149 }

230 index = id;

231 seqno = 2;

232 bid = 1;

233 jellyfish_delay_var = false;

234 jellyfish_periodic_drop = false;

Page 80: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

61

UIN SYARIF HIDAYATULLAH JAKARTA

Syntax diatas berfungsi untuk membuat node serangan

tidak aktif diawal simulasi. Kemudian tambahkan kode

pada baris 593 sampai 601 seperti berikut:

Script 4.10 Konfigurasi Function Jellyfish Periodic Dropping

Syntax diatas menunjukkan fungsi dari serangan jellyfish

periodic dropping jika serangan dari suatu node

penyerang diaktifkan. Dalam fungsi tersebut, paket yang

akan dikirimkan ke node selanjutnya akan dibuang.

Paket dibuang dengan periode setiap 10 paket yang

dikirim, 3 diantaranya akan dibuang. Setelah file .cc dan

.h diedit, jalankan syntax berikut melalui terminal

Ubuntu untung menerapkan perubahan pada file tersebut:

$ make

588 void

588 AOMDV::rt_resolve(Packet *p) {

589 struct hdr_cmn *ch = HDR_CMN(p);

590 struct hdr_ip *ih = HDR_IP(p);

591 aomdv_rt_entry *rt;

592

593 if (jellyfish_periodic_drop ==

true) {

594 if (ch->ptype_ == PT_CBR) {

595 x = Random::uniform(0, 10);

596 if (x > 3) {

597 drop(p, DROP_RTR_ROUTE_LOOP);

598 return;

599 }

600 }

601 }

Page 81: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

62

UIN SYARIF HIDAYATULLAH JAKARTA

4.5.3 Konversi File OpenStreetMap

Mobilitas yang digunakan dalam simulasi ini adalah map

based movement, dimana jumlah dan pergerakan node ditentukan

sesuai gambaran asli peta didunia nyata. Peta yang diambil dari

openstreetmap diekspor dalam format .osm lalu dikonversi kedalam

format .cfg sehingga dapat diproses oleh perangkat lunak SUMO.

Berikut adalah langkah-langkah konversi file .osm:

1. Letakkan file .osm yang sudah di ekspor kedalam suatu folder.

2. Salin file bernama osmPolyconvert.typ.xml yang terdapat pada

folder SUMO ke dalam folder yang sama dengan file .osm yang

akan dikonversi.

3. Jalankan syntax sebagai berikut pada terminal Ubuntu.

Script 4.11 Konversi File .osm

Syntax pertama berfungsi untuk mengkonversi file .osm ke

dalam bentuk.net.xml agar dapat diproses oleh SUMO netedit.

Syntax kedua berfungsi untuk mengkonversi file .osm kedalam

bentuk .poly.xml untuk menggambarkan bentuk jalan. Syntax

$ netconvert --osm-files skenario1.osm

-o skenario1.net.xml

$ polyconvert --osm-files skenario1.osm

--net-file skenario1.net.xml --type-

file osmPolyconvert.typ.xml -o

skenario1.poly.xml

$ python /usr/local/src/sumo-

0.25.0/tools/randomTrips.py -n

skenario1.net.xml -r skenario1.rou.xml

-p 0.5 -e 50 –l --speed-exponent 22.22

Page 82: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

63

UIN SYARIF HIDAYATULLAH JAKARTA

ketiga berfungsi untuk menghasilkan perjalanan node secara

acak, mulai dari kemunculan kendaraan tersebut hingga tujuan

node tersebut.

4. Buat file baru menggunakan text editor lalu simpan dalam

bentuk .sumo.cfg. Setelah itu isi file tersebut dengan durasi

simulasi dan nama file yang sudah dibuat melalui kode berikut:

Script 4.12 Konfigurasi Simulasi SUMO

5. Setelah itu SUMO dapat mensimulasikan pergerakan kendaraan

menggunakan peta yang sudah dikonversi dengan cara

menjalankan syntax sumo-gui skenario.sumo.cfg pada terminal

Ubuntu.

<configuration>

<input>

<net-file value="skenario1.net.xml"/>

<route-files

value="skenario1.rou.xml"/>

<additional-files

value="skenario1.poly.xml"/>

</input>

<time>

<begin value="0"/>

<end value="100"/>

<step-length value="0.1"/>

</time>

</configuration>

Page 83: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

64

UIN SYARIF HIDAYATULLAH JAKARTA

Gambar 4.2 Simulasi Kendaraan Menggunakan SUMO

4.5.4 Konversi File Konfigurasi SUMO

Setelah SUMO berhasil menjalankan simulasi kendaraan,

simulasi kendaraan tersebut akan dikonversi lagi kedalam bentuk

.tcl agar dapat diproses oleh perangkat lunak NS-2. Konversi dapat

dilakukan dengan syntax sebagai berikut:

Script 4.13 Konversi Mobility

Syntax tersebut akan menghasilkan file mobility.tcl yang

berisi mobilitas node sesuai dengan kendaraan yang telah

dikonfigurasi oleh SUMO dan file .tcl yang berisi informasi tentang

durasi simulasi dan ukuran topologi. Berikut adalah contoh

informasi dari file .tcl hasil konversi tersebut:

$ sumo -c skenario1.sumo.cfg --fcd-

output skenario1.sumo.xml

$ python /usr/local/src/sumo-

0.25.0/tools /traceExporter.py --fcd-

input skenario1.sumo.xml --ns2config-

output skenario1.tcl --ns2activity-

output activity.tcl --ns2mobility-

output mobility.tcl

Page 84: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

65

UIN SYARIF HIDAYATULLAH JAKARTA

Script 4.14 Contoh Isi File .tcl Hasil Konversi

4.5.5 Penerapan Mobilitas Node

Setelah mobilitas node dari SUMO dihasilkan, salin isi file

/ns-2.35/tcl/ex/simple-wireless.tcl ke file skenario1.tcl dan ubah

ukuran topologi simulasi sesuai atau lebih dengan informasi ukuran

topologi yang terdapat pada file skenario1.tcl sebelumnya. Lalu

ubah jumlah node, durasi simulasi, routing protocol, dan tambahkan

energy. Kode berikut adalah parameter simulasi yang ditentukan

pada file tersebut.

Script 4.15 Parameter Simulasi

set opt(start) 0

set opt(stop) 100

set opt(x) 1000

set opt(y) 1500

set val(chan) Channel/WirelessChannel;

set val(prop)Propagation/TwoRayGround;

set val(netif) Phy/WirelessPhy; set

val(mac) Mac/802_11;

set val(ifq) Queue/DropTail/PriQueue;

set val(ll) LL;

set val(ant) Antenna/OmniAntenna;

set val(ifqlen) 50;

set val(nn) 50;

set val(rp) AOMDV;

set val(x) 1000;

set val(y) 1500;

set val(stop) 100.0 ;

set val(t1) 0.0 ;

set val(t2) 0.0 ;

set val(energymodel) EnergyModel;

set val(initialenergy)100;

Page 85: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

66

UIN SYARIF HIDAYATULLAH JAKARTA

Untuk menerapkan node bergerak yang telah dihasilkan

oleh SUMO, lakukan pemanggilan terhadap file mobility.tcl

kemudian buat sebuah perulangan pada file tersebut.

Script 4.16 Pemanggilan Node

Pada syntax diatas mobility.tcl dipanggil untuk mendapatkan

node dan mobilitas yang terdapat pada file tersebut.

Initial_node_pos merupakan ukuran node yang akan dipanggil pada

perulangan tersebut.

4.5.6 Konfigurasi Pengiriman UDP

Masukkan kode berikut untuk membuat pengiriman paket

dengan transmission protocol UDP.

for {set i 0} {$i < $val(nn)} {incr

i}{

set node_($i) [$ns_ node]

$node_($i) random-motion 0;

$ns_ initial_node_pos $node_($i) 15

}

source mobility.tcl

Page 86: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

67

UIN SYARIF HIDAYATULLAH JAKARTA

Script 4.17 Pengiriman Paket UDP

Pada syntax diatas terdapat Agent UDP dan Agent Null. Node

yang berperan sebagain pengirim akan diberikan Agent UDP

sedangkan penerima akan diberikan Agent Null.

4.5.7 Penerapan Serangan Pada Jaringan

Untuk membuat suatu node bertindak sebagai penyerang

jaringan, masukkan kode berikut kedalam skenario1.tcl yang

merupakan file utama untuk simulasi.

Script 4.18 Pemanggilan Serangan

Pada syntax diatas node 6 diberikan warna merah dan label

sebagai indikator penyerang. Baris terakhir dari syntax tersebut

set udp [new Agent/UDP]

$ns_ attach-agent $node_(29) $udp

set null [new Agent/Null]

$ns_ attach-agent $node_(1) $null

$ns_ connect $udp $null

set cbr [new Application/Traffic/CBR]

$cbr attach-agent $udp

$cbr set packetSize_ 512

$cbr set random_ null

$ns_ at 30.0 "$cbr start"

$ns_ at 50.0 "$cbr stop"

$node_(6) color red

$ns_ at 0.0 “$node_(6) color red”

$ns_ at 0.0 “$node_(6) label

penyerang”

$ns_ at 0.0 “node_(6) set ragent_”

jellyfish_delay_var”

Page 87: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

68

UIN SYARIF HIDAYATULLAH JAKARTA

berfungsi untuk mengaktifkan serangan sesuai nama serangan yang

telah dideklarasikan pada file AOMDV.h.

4.6 Verification and Validation

Penjelasan dan pembahasan mengenai verification and validation

dijelaskan pada BAB V skripsi ini tentang hasil dan pembahasan.

4.7 Experimentation

Penjelasan dan pembahasan mengenai experimentation dijelaskan

pada BAB V skripsi ini tentang hasil dan pembahasan.

4.8 Output Analysis

Penjelasan dan pembahasan mengenai output analysis dijelaskan pada

BAB V skripsi ini tentang hasil dan pembahasan.

Page 88: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

69

UIN SYARIF HIDAYATULLAH JAKARTA

BAB V

HASIL DAN PEMBAHASAN

5.1 Verification & Validation

Verifikasi dan validasi terhadap penelitian akan dilakukan pada tahapan

ini. Skenario yang sudah dijalankan akan diperiksa untuk mengetahui apakah

semua parameter dan konfigurasi skenario tersebut sudah sesuai dengan yang

sudah ditentukan pada tahapan-tahapan sebelumnya. Skenario yang parameter

dan konfigurasinya sesuai dengan yang ditentukan akan dilanjutkan ke tahap

selanjutnya. Sedangkan skenario dengan parameter dan konfigurasi yang belum

sesuai akan dilakukan perbaikan seperti pada tahapan sebelumnya.

Pada penelitian ini node dibuat menggunakan perangkat lunak SUMO,

sehingga semua kendaraan akan berjalan sesuai dengan jalanan yang dibuat

oleh SUMO. Rute dan kondisi jalan yang dibuat akan diverifikasi sebelum

dijalankan oleh SUMO untuk mengetahui apakah jalanan tersebut sesuai

dengan yang ada di peta. Jika kondisi jalan sudah sesuai, SUMO akan

dijalankan untuk melakukan validasi.

Tahap validasi merupakan tahap dimana SUMO menjalankan

simulasinya dan menghasilkan kendaraan yang berjalan. Jalan yang dilalui

kendaraan tersebut akan diverifikasi untuk mengetahui apakah jalanan tersebut

sudah memenuhi spesifikasi yang dibutuhkan seperti maksimal kecepatan, dan

jumlah kendaraan. Gambar berikut adalah parameter dari kriteria jalanan dari

simulasi yang dihasilkan oleh perangakat lunak SUMO.

Page 89: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

70

UIN SYARIF HIDAYATULLAH JAKARTA

Gambar 5.1 Kriteria Jalan

Pada gambar diatas terdapat kecepatan maksimal pada jalan tersebut

yaitu 22.22 m/s atau setara dengan 80 km/h. Kecepatan tersebut sudah

sesuai dengan parameter yang sudah ditentukan pada tahapan sebelumnya.

Kecepatan kendaraan yang berjalan di jalan tidak akan melebihi batas yang

ditentukan. Kemudian, gambar berikut adalah parameter dari simulasi yang

ada di SUMO dengan jumlah kendaraan sebanyak 30, 50, 70, 100 buah.

Gambar 5.2 Parameter Simulasi SUMO 30 Kendaraan

Page 90: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

71

UIN SYARIF HIDAYATULLAH JAKARTA

Pada Gambar 5.2 di atas terdapat jumlah kendaraan yang telah

dikeluarkan oleh SUMO, yaitu sebanyak 30 kendaraan. Lalu terdapat waktu

berakhirnya simulasi sesuai dengan durasi yang sudah ditentukan pada

tahapan sebelumnya yaitu 100 detik.

Gambar 5.3 Parameter Simulasi SUMO 50 Kendaraan

Sedangkan pada Gambar 5.3 di atas terdapat jumlah kendaraan yang

telah dikeluarkan oleh SUMO, yaitu sebanyak 50 kendaraan. Lalu terdapat

waktu berakhirnya simulasi sesuai dengan durasi yang sudah ditentukan

pada tahapan sebelumnya yaitu 100 detik.

Page 91: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

72

UIN SYARIF HIDAYATULLAH JAKARTA

Gambar 5.4 Parameter Simulasi SUMO 70 Kendaraan

Lalu pada Gambar 5.4 di atas terdapat jumlah kendaraan yang telah

dikeluarkan oleh SUMO, yaitu sebanyak 70 kendaraan. Lalu terdapat waktu

berakhirnya simulasi sesuai dengan durasi yang sudah ditentukan pada

tahapan sebelumnya yaitu 100 detik.

Page 92: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

73

UIN SYARIF HIDAYATULLAH JAKARTA

Gambar 5.5 Parameter Simulasi SUMO 100 Kendaraan

Sedangkan pada Gambar 5.5 di atas terdapat jumlah kendaraan yang

telah dikeluarkan oleh SUMO, yaitu sebanyak 100 kendaraan. Lalu terdapat

waktu berakhirnya simulasi sesuai dengan durasi yang sudah ditentukan

pada tahapan sebelumnya yaitu 100 detik.

Page 93: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

74

UIN SYARIF HIDAYATULLAH JAKARTA

5.2 Experimentation

Pada tahap ini akan dilakukan eksperimen dengan percobaan beberapa

skenario yang sudah ditentukan parameternya.

5.2.1 Percobaan Konfigurasi Simulasi

Pada tahap ini, konfigurasi simulasi akan dijalankan untuk

mengetahui apakah syntax yang sudah dibuat pada tahapan sebelumnya

dapat berjalan atau tidak. Simulasi ini dilakukan menggunakan perangkat

lunak NS-2. Jika simulasi tidak berjalan, NS-2 akan menampilkan pesan

yang menunjukkan kesalahan atau error pada syntax tersebut. File

berformat .tcl akan dijalankan oleh NS-2 melalui terminal Ubuntu

menggunakan perintah $ ns “nama-file.tcl”. Kemudian NS-2 akan

menghasilkan keluaran berupa nam file dengan format .nam yang akan

digunakan untuk menjalankan animasi jaringan dan trace file dengan format

.tr yang akan digunakan untuk mengetahui trace dari simulasi tersebut.

Gambar 5.6 Tampilan NAM

Pada Gambar 5.5 terdapat tampilan antarmuka NAM yang

memperlihatkan aktivitas jaringan melalui animasi setelah menjalankan

NS-2. Node yang terdapat pada animasi tersebut merupakan node hasil dari

konversi kendaraan yang dibuat menggunakan perangkat lunak SUMO.

Page 94: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

75

UIN SYARIF HIDAYATULLAH JAKARTA

5.2.2 Percobaan Konfigurasi UDP

Pada tahap ini, akan dilakukan percobaan pengiriman paket

menggunakan UDP. Percobaan ini dilakukan untuk mengetahui

apakah paket yang dikirim sesuai dengan syntax yang sudah

ditentukan atau tidak. Pengiriman paket dapat dilihat melalui

perangkat lunak NAM yang sedang berjalan. Berikut adalah gambar

pengiriman paket UDP yang dianimasikan oleh NAM:

Gambar 5.7 Pengiriman Paket UDP

Gambar 5.6 merupakan simulasi dari skenario berjumlah 30

buah node. Terdapat node berwarna biru yang merupakan node

pengirim dan penerima. Garis berwarna hitam adalah paket UDP

yang dikirimkan melalui jalur yang dibuat oleh routing protocol

AOMDV. Paket UDP dikirim oleh node nomor 12 melalui node

nomor 6. Setelah itu node tersebut akan meneruskan paket ke node

tujuan, yaitu node nomor 19.

Page 95: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

76

UIN SYARIF HIDAYATULLAH JAKARTA

5.2.3 Percobaan Konfigurasi Serangan

Pada tahap ini, akan dilakukan implementasi serangan pada

simulasi jaringan. Node yang akan diberikan peran sebagai

penyerang adalah node yang dilewati oleh pengiriman paket UDP.

Gambar 5.8 Node Penyerang

Pada Gambar 5.7 terdapat node berwarna merah yang

berperan sebagai node penyerang. Node tersebut akan memberikan

kerusakan pada pengiriman jaringan dan menyebabkan kinerja

jaringan menurun. Masing-masing node penyerang pada skenario

akan diberikan serangan secara bergantian yaitu serangan jellyfish

delay variance atau jellyfish periodic drop.

Page 96: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

77

UIN SYARIF HIDAYATULLAH JAKARTA

5.3 Output Analysis

Pada tahap ini, hasil dari simulasi yang terdapat pada trace file akan

dikumpulkan. Pengambilan data dari trace file dilakukan menggunakan file

.awk melalui terminal dengan menjalankan perintah $ awk –f “nama-file.awk”

“namafile.tr”. Hasil yang dikumpulkan adalah throughput, packet delivery

ratio, packet loss, delay, dan energy. Setelah dikumpulkan, akan dibuat sebuah

tabel dan grafik agar dapat dilakukan analisis terhadap hasil tersebut. Setiap

skenario mengirimkan paket UDP dengan ukuran 512 bytes. Tiap node memilki

asumsi energy awal 100 joule. Simulasi dijalankan dengan durasi selama 100

detik. Terdapat 3 kondisi jaringan dalam percobaan ini, yaitu ketika tidak

terdapat serangan, ketika terdapat serangan jellyfish delay variance, dan ketika

terdapat serangan jellyfish periodic dropping.

5.3.1 Output Skenario 1

Pada skenario ini, ada sebanyak 30, 50, 70, dan 100 buah

node dengan menggunakan routing protocol AOMDV. Terdapat 1

buah node pengirim dan penerima. Tidak terdapat serangan dalam

skenario ini. Berikut ini adalah hasil pengujian skenario 1:

1. Throughput

Tabel 5.1 Hasil Throughput Skenario 1

Throughput (kbps)

Node Value

30 254.46

50 311.86

70 287.95

100 311.70

Rata-Rata 291.49

Page 97: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

78

UIN SYARIF HIDAYATULLAH JAKARTA

Grafik 5.1 Hasil Throughput Skenario 1

Tabel 5.1 berisi nilai throughput yang dihasilkan dari percobaan

dengan variasi node pada skenario 1 dan dengan kondisi tanpa

serangan. Rata-rata throughput yang diperoleh adalah 294.49

kbps.

2. Packet Delivery Ratio

Tabel 5.2 Hasil PDR Skenario 1

PDR (%)

Node Value

30 81.60

50 85.80

70 92.34

100 80.74

Rata-Rata 85.12

100

150

200

250

300

350

30 50 70 100

kbp

s

Jumlah Node

Throughput

Page 98: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

79

UIN SYARIF HIDAYATULLAH JAKARTA

Grafik 5.2 Hasil PDR Skenario 1

Tabel 5.2 berisi nilai packet delivery ratio yang dihasilkan dari

percobaan dengan variasi node pada skenario dan 1 dengan

kondisi tanpa serangan. Rata-rata PDR yang diperoleh adalah

85.12%.

3. Packet Loss

Tabel 5.3 Hasil Packet Loss Ratio Skenario 1

Packet Loss (%)

Node Value

30 18.40

50 14.20

70 7.66

100 19.26

Rata-Rata 14.88

0

10

20

30

40

50

60

70

80

90

100

30 50 70 100

%

Node

PDR

Page 99: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

80

UIN SYARIF HIDAYATULLAH JAKARTA

Grafik 5.3 Hasil Packet Loss Skenario 1

Tabel 5.3 berisi nilai packet loss yang dihasilkan dari percobaan

dengan variasi node pada skenario 1 dan dengan kondisi tanpa

serangan. Rata-rata packet loss yang diperoleh adalah 14.88%.

4. Delay

Tabel 5.4 Hasil Delay Skenario 1

Delay (ms)

Node Value

30 10.77

50 9.52

70 15

100 27.06

Rata-Rata 15.59

0

10

20

30

40

50

60

70

80

90

100

30 50 70 100

%

Node

Packet Loss (%)

Page 100: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

81

UIN SYARIF HIDAYATULLAH JAKARTA

Grafik 5.4 Hasil Delay Skenario 1

Tabel 5.4 berisi nilai delay yang dihasilkan dari percobaan

dengan variasi node pada skenario 1 dengan kondisi tanpa

serangan. Rata-rata delay yang diperoleh adalah 15.59 ms.

5. Energy

Tabel 5.5 Hasil Energy Residual Skenario 1

Energy (Joule)

Node Energy Consumed Energy Residual

30 23.86 76.14

50 19.92 80.08

70 23.15 76.85

100 25.10 74.90

Rata-Rata 23.01 77.43

0

5

10

15

20

25

30

30 50 70 100

ms

Node

Delay (ms)

Page 101: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

82

UIN SYARIF HIDAYATULLAH JAKARTA

Grafik 5.5 Hasil Energy Residual Skenario 1

Tabel 5.5 berisi nilai enegy residual yang dihasilkan dari

percobaan dengan variasi node pada skenario 1 dan dengan

kondisi tanpa serangan. Rata-rata sisa energy yang diperoleh

adalah 77.43 joule.

74

76

78

80

82

84

30 50 70 100

jou

le

Node

Energy Residual (Joule)

Page 102: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

83

UIN SYARIF HIDAYATULLAH JAKARTA

5.3.2 Output Skenario 2

Pada skenario kedua, kondisi jaringan berbeda dengan

skenario pertama. Kondisi jaringan pada skenario kedua yaitu

terdapat node serangan jellyfish delay variance dalam pengiriman

paket. Berikut ini adalah hasil pengujian skenario 2:

1. Throughput

Tabel 5.6 Hasil Throughput Skenario 2

Throughput (kbps)

Node Value

30 245.53

50 306.90

70 279.81

100 294.13

Rata-Rata 281.59

Grafik 5.6 Hasil Throughput Skenario 2

Tabel 5.6 berisi nilai throughput yang dihasilkan dari percobaan

dengan variasi node pada skenario kedua. Percobaan dilakukan

100

150

200

250

300

350

30 50 70 100

kbp

s

Node

Throughput

Page 103: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

84

UIN SYARIF HIDAYATULLAH JAKARTA

dengan kondisi serangan jellyfish delay variance. Rata-rata

throughput yang diperoleh adalah 281.59 kbps.

2. Packet Delivery Ratio

Tabel 5.7 Hasil PDR Skenario 2

PDR (%)

Node Value

30 78.71

50 88.44

70 89.73

100 76.16

Rata-Rata 83.26

Grafik 5.7 Hasil PDR Skenario 2

Tabel 5.7 berisi nilai packet delivery ratio yang dihasilkan dari

percobaan dengan variasi node pada skenario kedua. Percobaan

0

10

20

30

40

50

60

70

80

90

100

30 50 70 100

%

Node

PDR

Page 104: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

85

UIN SYARIF HIDAYATULLAH JAKARTA

dilakukan dengan kondisi serangan jellyfish delay variance.

Rata-rata PDR yang diperoleh adalah 83.26%.

3. Packet Loss

Tabel 5.8 Hasil Packet Loss Skenario 2

Packet Loss (%)

Node Value

30 21.29

50 15.56

70 10.27

100 23.84

Rata-Rata 17.74

Grafik 5.8 Hasil Packet Loss Skenario 2

Tabel 5.8 berisi nilai packet loss yang dihasilkan dari percobaan

dengan variasi node pada skenario kedua. Percobaan dilakukan

0

10

20

30

40

50

60

70

80

90

100

30 50 70 100

%

Node

Packet Loss (%)

Page 105: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

86

UIN SYARIF HIDAYATULLAH JAKARTA

dengan kondisi serangan jellyfish delay variance. Rata-rata

packet loss yang diperoleh adalah 17.74%.

4. Delay

Tabel 5.9 Hasil Delay Skenario 2

Delay (ms)

Node Value

30 232.95

50 158.85

70 192.78

100 327.21

Rata-Rata 227.95

Grafik 5.9 Hasil Delay Skenario 2

Tabel 5.9 berisi nilai delay yang dihasilkan dari percobaan

dengan variasi node pada skenario kedua. Percobaan dilakukan

0

50

100

150

200

250

300

350

400

450

500

30 50 70 100

ms

Node

Delay (ms)

Page 106: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

87

UIN SYARIF HIDAYATULLAH JAKARTA

dengan kondisi serangan jellyfish delay variance. Rata-rata

delay yang diperoleh adalah 227.95 ms.

5. Energy

Tabel 5.10 Hasil Energy Residual Skenario 2

Energy (Joule)

Node Energy Consumed Energy Residual

30 23.67 76.33

50 20.12 79.88

70 22.86 77.14

100 24.77 75.23

Rata-Rata 22.85 77.15

Grafik 5.10 Hasil Energy Residual Skenario 2

Tabel 5.10 berisi nilai energy residual yang dihasilkan dari

percobaan dengan variasi node pada skenario kedua. Percobaan

dilakukan dengan kondisi serangan jellyfish delay variance.

Rata-rata sisa energy yang diperoleh adalah 77.15 joule.

74

76

78

80

82

84

30 50 70 100

jou

le

Node

Energy Residual (Joule)

Page 107: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

88

UIN SYARIF HIDAYATULLAH JAKARTA

5.3.3 Output Skenario 3

Seperti pada skenario kedua, skenario ketiga juga terdapat

serangan. Perbedaannya terdapat pada jenis serangan yang diuji,

yaitu serangan jellyfish periodic dropping. Berikut ini adalah hasil

pengujian skenario 3:

1. Throughput

Tabel 5.11 Hasil Throughput

Throughput (kbps)

Node Value

30 145.36

50 233.32

70 225.03

100 125.82

Rata-Rata 182.38

Grafik 5.11 Hasil Throughput Skenario 3

Tabel 5.11 berisi nilai throughput yang dihasilkan dari

percobaan dengan variasi node pada skenario ketiga. Percobaan

dilakukan dengan serangan jellyfish periodic dropping. Rata-

rata penggunaan energy yang diperoleh adalah 22.86 kbps.

100

120

140

160

180

200

220

240

30 50 70 100

kbp

s

Node

Throughput

Page 108: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

89

UIN SYARIF HIDAYATULLAH JAKARTA

2. Packet Delivery Ratio

Tabel 5.12 Hasil PDR Skenario 3

PDR (%)

Node Value

30 46.62

50 64.16

70 72.17

100 32.58

Rata-Rata 53.88

Grafik 5.12 Hasil PDR Skenario 3

Tabel 5.12 berisi nilai packet delivery ratio yang dihasilkan dari

percobaan dengan variasi node pada skenario ketiga. Percobaan

dilakukan dengan serangan jellyfish periodic dropping. Rata-

rata PDR yang diperoleh adalah 53.88%.

0

10

20

30

40

50

60

70

80

30 50 70 100

%

Node

PDR

Page 109: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

90

UIN SYARIF HIDAYATULLAH JAKARTA

3. Packet Loss

Tabel 5.13 Hasil Packet Loss Skenario 3

Packet Loss (%)

Node Value

30 53.38

50 35.84

70 27.83

100 67.42

Rata-Rata 46.12

Grafik 5.13 Hasil Packet Loss Skenario 3

Tabel 5.13 berisi nilai packet loss yang dihasilkan dari

percobaan dengan variasi node pada skenario ketiga. Percobaan

dilakukan dengan serangan jellyfish periodic dropping. Rata-

rata packet loss yang diperoleh adalah 46.12%.

0

10

20

30

40

50

60

70

80

90

100

30 50 70 100

%

Node

Packet Loss (%)

Page 110: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

91

UIN SYARIF HIDAYATULLAH JAKARTA

4. Delay

Tabel 5.14 Hasil Delay Skenario 3

Delay (ms)

Node Value

30 8.23

50 6.16

70 8.04

100 9.68

Rata-Rata 8.03

Grafik 5.14 Hasil Delay Skenario 3

Tabel 5.14 berisi nilai delay yang dihasilkan dari percobaan

dengan variasi node pada skenario ketiga. Percobaan dilakukan

dengan serangan jellyfish periodic dropping. Rata-rata delay

yang diperoleh adalah 8.03 ms.

0

1

2

3

4

5

6

7

8

9

10

30 50 70 100

ms

Node

Delay (ms)

Page 111: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

92

UIN SYARIF HIDAYATULLAH JAKARTA

5. Energy

Tabel 5.15 Hasil Energy Residual Skenario 3

Energy (Joule)

Node Energy Cosumed Energy Residual

30 20.54 79.46

50 18.26 81.74

70 21.39 78.61

100 22.03 77.97

Rata-Rata 20.56 79.45

Grafik 5.15 Hasil Energy Residual Skenario 3

Tabel 5.15 berisi nilai energy residual yang dihasilkan dari

percobaan dengan variasi node pada skenario ketiga. Percobaan

dilakukan dengan serangan jellyfish periodic dropping. Rata-

rata sisa energy yang diperoleh adalah 79.45 joule.

74

76

78

80

82

84

30 50 70 100

jou

le

Node

Energy Residual (Joule)

Page 112: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

93

UIN SYARIF HIDAYATULLAH JAKARTA

5.3.4 Analisis

Pada tahap ini semua data yang telah diperoleh dari skenario

yang disimulasikan akan dianalisis. Hasil skenario 1, skenario 2, dan

skenario 3 akan ditampilkan dalam bentuk tabel dan grafik. Berikut

ini adalah tabel dan grafik quality of service dengan parameter

throughput, packet delivery ratio, packet loss, delay, dan energy:

1. Throughput

Tabel 5.16 Perbandingan Hasil Throughput

Throughput (kbps)

Node Condition

Normal JFDV JFPD

30 254.46 245.53 145.36

50 311.86 306.90 233.32

70 287.95 279.81 225.03

100 311.70 294.13 125.82

Rata-Rata 291.49 281.59 182.38

Grafik 5.16 Perbandingan Hasil Throughput

Pada Grafik 5.16, jika dibandingkan berdasarkan kondisi

jaringan, nilai throughput tertinggi diperoleh pada saat node

berjumlah 100 node dengan kondisi normal yang bernilai 311.7

100

150

200

250

300

350

30 50 70 100

kbp

s

Node

Throughput

Normal Jellyfish Delay Variance Jellyfish Periodic Dropping

Page 113: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

94

UIN SYARIF HIDAYATULLAH JAKARTA

kbps, sedangkan nilai throughput terendah diperoleh pada saat

node berjumlah 100 dengan kondisi serangan jellyfish periodic

dropping yang bernilai 125.82 kbps. Hasil throughput yang

diperoleh pada jaringan menjadi berkurang ketika terdapat

sebuah serangan. Hal ini sesuai dengan penelitian (Deepika &

Saxena, 2018) yang menyebutkan bahwa serangan ini dapat

menyebabkan pengurangan throughput. Grafik tersebut juga

menunjukkan bahwa penurunan throughput yang diberikan

jellyfish periodic dropping tidak bergantung pada jumlah node,

karena node dijatuhkan secara acak.

2. Packet Delivery Ratio

Tabel 5.17 Perbandingan Hasil PDR

PDR (%)

Skenario Condition

Node Normal JFDV JFPD

30 81.60 78.71 46.62

50 85.80 84.44 64.16

70 92.34 89.73 72.17

100 80.74 76.16 32.58

Rata-Rata 85.12 83.26 53.88

Grafik 5.17 Perbandingan Hasil PDR

0

20

40

60

80

100

30 50 70 100

%

Node

PDR

Normal Jellyfish Delay Variance Jellyfish Periodic Dropping

Page 114: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

95

UIN SYARIF HIDAYATULLAH JAKARTA

Pada Grafik 5.17, jika dibandingkan berdasarkan kondisi

jaringan, nilai PDR tertinggi diperoleh pada saat node berjumlah

70 node dengan kondisi normal yang bernilai 92.34 %,

sedangkan nilai PDR terendah diperoleh pada saat node

berjumlah 100 dengan kondisi serangan jellyfish periodic

dropping yang bernilai 32.58 %.

3. Packet Loss

Tabel 5.18 Perbandingan Hasil Packet Loss

Packet Loss (%)

Skenario Condition

Node Normal JFDV JFPD

30 18.40 21.29 53.38

50 14.20 15.56 35.84

70 7.66 10.27 27.83

100 19.26 23.84 67.42

Rata-Rata 14.88 17.74 46.12

Grafik 5.18 Perbandingan Hasil Packet Loss

Pada Grafik 5.18, jika dibandingkan berdasarkan kondisi

jaringan, nilai packet loss tertinggi diperoleh pada saat node

berjumlah 100 node dengan kondisi serangan jellyfish periodic

dropping yang bernilai 67.42%, sedangkan nilai packet loss

0

20

40

60

80

100

30 50 70 100

%

Node

Packet Loss (%)

Normal Jellyfish Delay Variance Jellyfish Periodic Dropping

Page 115: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

96

UIN SYARIF HIDAYATULLAH JAKARTA

terendah diperoleh pada saat node berjumlah 100 dengan kondisi

jaringan normal 19.26% . Serangan jellyfish delay variance

memberikan dampak yang sedikit pada PDR dan packet loss.

Sedangkan serangan jellyfish periodic dropping sangat

berdampak terhadap packet delivery ratio, dan packet loss. Hal

ini sesuai dengan penelitian (Doss et al., 2018) yang

menyebutkan bahwa serangan jellyfish periodic dropping, paket

dropping meningkat dan jaringan keseluruhan menjadi tidak efisien

karena paket tidak mencapai tujuan dalam bentuk dan waktu yang

benar.

Page 116: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

97

UIN SYARIF HIDAYATULLAH JAKARTA

4. Delay

Tabel 5.19 Perbandingan Hasil Delay

Delay (ms)

Skenario Condition

Node Normal JFDV JFPD

30 10.77 232.95 8.23

50 9.52 158.85 6.16

70 15 192.78 8.04

100 27.06 327.21 9.68

Rata-Rata 15.59 227.95 8.03

Grafik 5.19 Perbandingan Hasil Delay

Pada Grafik 5.19, jika dibandingkan berdasarkan kondisi

jaringan, nilai delay tertinggi diperoleh pada saat node

berjumlah 100 node dengan kondisi serangan jellyfish delay

variance yang bernilai 327.21 ms, sedangkan nilai delay

terendah diperoleh pada saat node berjumlah 100 dengan kondisi

serangan jellyfish periodic dropping yang bernilai 8.23 ms.

Serangan jellyfish delay variance berdampak sangat besar

terhadap keterlambatan atau delay. Hal ini sesuai dengan

penelitian (Doss et al., 2018) yang menyebutkan bahwa node

yang melakukan jellyfish delay variance akan membuat delay pada

0

100

200

300

400

500

30 50 70 100

ms

Node

Delay (ms)

Normal Jellyfish Delay Variance Jellyfish Periodic Dropping

Page 117: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

98

UIN SYARIF HIDAYATULLAH JAKARTA

pengiriman paket pada interval yang acak tanpa mengubah urutan

paket dan akan mempengaruhi jaringan melalui keterlambatan.

Sedangkan jellyfish periodic dropping menghasilkan delay yang

lebih rendah dari keadaan normal. Hal ini disebabkan karena delay

pada pengiriman paket yang dijatuhkan oleh node jellyfish periodic

dropping tidak dihitung. Jellyfish periodic dropping juga

memberikan keterlambatan secara acak. Jumlah node juga tidak

berpengaruh terhadap delay, tetapi jarak antar node berpengaruh

karena jarak pengiriman ketika dalam skenario 100 node lebih jauh

daripada skenario yang lain.

5. Energy

Tabel 5.20 Perbandingan Hasil Energy Residual

Energy (Joule)

Skenario Condition

Node Normal JFDV JFPD

30 76.14 76.33 79.46

50 80.08 79.88 81.74

70 76.85 77.14 78.61

100 74.90 75.23 77.97

Rata-Rata 77.43 77.15 79.45

Grafik 5.20 Perbandingan Hasil Energy Residual

74

76

78

80

82

84

30 50 70 100

jou

le

Node

Energy Residual (Joule)

Normal Jellyfish Delay Variance Jellyfish Periodic Dropping

Page 118: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

99

UIN SYARIF HIDAYATULLAH JAKARTA

Pada Grafik 5.20, jika dibandingkan berdasarkan kondisi

jaringan, nilai energy residual tertinggi diperoleh pada saat node

berjumlah 50 node dengan kondisi serangan jellyfish periodic

dropping yang bernilai 81.74 joule, sedangkan nilai energy

residual terendah diperoleh pada saat node berjumlah 100

dengan kondisi serangan normal yang bernilai 74.9 joule. Sisa

energy pada skenario keaadaan normal dan dengan serangan

jellyfish delay variance hanya menunjukkan sedikit perbedaan.

Sedangkan serangan jellyfish periodic dropping memberikan

sisa energy yang lebih banyak dari keadaan normal. Hal ini

disebabkan oleh paket yang dijatuhkan oleh node jellyfish

periodic dropping tidak sampai ke node yang seharusnya

menerima paket menggunakan energy.

Berdasarkan data-data yang telah diperoleh dari 3

skenario tersebut, tiap serangan memberikan dampak yang

berbeda terhadap pengiriman paket. Penurunan throughput yang

diberikan oleh serangan tidak terlalu besar terutama serangan

jellyfish delay variance. Sama halnya dengan throughput,

kualitas dari packet delivery ratio dan packet loss ketika dalam

kondisi serangan jellyfish delay variance juga berkurang

walaupun hanya sedikit. Sisa energy yang dihasilkan juga tidak

memperlihatkan banyak perbedaan. Tetapi delay yang

dihasilkan oleh serangan jellyfish delay variance sangat tinggi.

Serangan jellyfish periodic dropping memberikan

kualitas packet delivery ratio dan packet loss yang buruk.

Sedangkan delay yang dihasilkan cukup rendah. Sisa energy

yang diberikan juga lebih banyak daripada jaringan pada kondisi

normal tanpa serangan. Ketika melakukan pengiriman serta

penerimaan paket, node akan menggunakan energy. Serangan

jellyfish periodic dropping membuat paket yang dikirim

dijatuhkan dalam interval tertentu. Oleh karena itu node yang

seharusnya menerima paket tidak jadi melakukan penerimaan

Page 119: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

100

UIN SYARIF HIDAYATULLAH JAKARTA

paket. Ini berdampak pada waktu keterlambatan yang tidak

tercatat dan energy yang tidak jadi digunakan.

Pada jellyfish delay variance terdapat beberapa

parameter QoS dengan kualitas yang tidak jauh berbeda dengan

kondisi jaringan normal tanpa serangan yaitu, packet delivery

ratio dan packet loss. Sedangkan pada jellyfish periodic

dropping terdapat beberapa parameter QoS dengan kualitas yang

lebih baik daripada kondisi jaringan normal tanpa serangan

yaitu, delay dan sisa energy. Hal ini sesuai dengan penelitian

(Deepika & Saxena, 2018) yang menyebutkan bahwa jellyfish

attack merupakan salah satu serangan yang mengikuti semua aturan

dan sulit untuk dikenali. Memberikan parameter QoS dengan hasil

yang tidak buruk merupakan salah satu cara jellyfish attack untuk

sulit dikenali.

Ketika routing protocol AOMDV melakukan pencarian

rute, paket route request (RREQ) dan route replay (RREP) tidak

terpengaruh oleh node yang memberikan serangan jellyfish

delay variance dan periodic dropping sehingga rute untuk

mengirim paket tetap ditemukan. Routing protocol AOMDV

juga tidak mengirimkan paket route error (RERR) untuk

mengubah jalur menggunakan multipath yang tersimpan ketika

melakukan pencarian rute. Hal tersebut disebabkan oleh

serangan jellyfish yang tidak mengubah dan merusak jalur

pengiriman paket.

Page 120: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

101

UIN SYARIF HIDAYATULLAH JAKARTA

BAB VI

PENUTUP

6.1 Kesimpulan

Setelah melakukan seluruh simulasi dengan skenario yang sudah

ditentukan, peneliti mendapatkan beberapa hasil quality of service yang

berbeda-beda tergantung kondisi jaringan dan jumlah kendaraan (node)

pada routing protocol AOMDV. Selain itu posisi node yang selalu berubah

dan kecepatan node yang cukup cepat pada jaringan VANET juga

mempengaruhi kinerja routing protocol. Tidak seperti jellyfish periodic

dropping, pengurangan kualitas parameter throughput ketika terjadi

serangan jellyfish delay variance tidak terlalu besar. Setiap serangan

jellyfish memberikan dampak yang sangat buruk kepada beberapa

parameter QoS. Seperti jellyfish delay variance yang memberikan delay

yang cukup tinggi tetapi hanya sedikit mengurangi kualitas dari parameter,

packet delivery ratio, dan packet loss. Sedangkan jellyfish periodic

dropping memberikan pengurangan kualitas yang cukup banyak terhadap

parameter packet delivery ratio, dan packet loss tetapi sisa energy dan delay

yang dihasilkan lebih baik daripada kondisi jaringan tanpa serangan. Jadi,

serangan jellyfish periodic dropping memberikan pengurangan kualitas

lebih banyak daripada jellyfish delay variance yang hanya memberikan

delay.

Hasil parameter yang dihasilkan tersebut merupakan karakeristik

dari serangan jellyfish yang mengikuti aturan pada jaringan sehingga

pendeteksian serangan tersebut akan sangat sulit dilakukan. Oleh karena itu,

dapat disimpulkan bahwa serangan jellyfish memberikan dampak yang tidak

terlalu besar terhadap beberapa parameter QoS karena terdapat beberapa

parameter yang hanya mengalami sedikit pengurangan dan bahkan pada

serangan jellyfish periodic dropping terdapat peningkatan parameter QoS

yang lebih baik.

Page 121: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

102

UIN SYARIF HIDAYATULLAH JAKARTA

6.2 Saran

Berdasarkan penelitian yang telah dilakukan, terdapat beberapa

rekomendasi untuk penelitian selanjutnya seperti, memberikan sistem deteksi

terhadap serangan jellyfish pada protokol AOMDV, menggunakan variasi

kecepatan, menggunakan variasi jumlah node serangan, menggunakan

transmission protocol yang berbeda seperti TCP dan SCTP serta memberikan

pengukuran QoS yang lebih banyak.

Page 122: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

103

UIN SYARIF HIDAYATULLAH JAKARTA

DAFTAR PUSTAKA

Afdhal, A., Muchallil, S., Walidainy, H., & Yuhardian, Q. (2017). Black Hole

Attacks Analysis for AODV and AOMDV Routing Performance in VANETs,

(ICELTICs), 29–34.

Alamsyah, Purnama, K. E., Setijadi, E., & Purnomo, M. H. (2018). Analisis Kinerja

Protokol Routing AODV, DSR, dan OLSR pada Mobile Ad hoc Network

Berdasarkan Parameter Quality of Service. Jurnal Rekayasa Elektrika, 14(36).

https://doi.org/10.17529/jre.v14i3.9798

Alani, M. M. (2014). Guide to OSI and TCP / IP Models. (S. Zdonik, P. Ning,

ShashiShekhar, J. Katz, & X. Wu, Eds.) (1st ed.). London: Springer.

https://doi.org/10.1007/978-3-319-05152-9

Amalia, D. (2018). Jaringan Komputer dan Manfaatnya. Retrieved from

https://idwebhost.com/blog/pengertian-jaringan-komputer-dan-manfaatnya/

Aouiz, A. A., & Hacene, S. B. (2018). Network Life Time maximization of the

AOMDV Protocol Using Nodes Energy Variation. Network Protocol and

Algorithms, 10(2), 73–94. https://doi.org/10.5296/npa.v10i2.13322

Arditya, K., Djanali, S., & Anggoro, R. (2017). Implementasi Konsep Overlay

Network pada Greedy Perimeter Stateless Routing ( GPSR ) di VANETs, 6(2),

317–320.

Asadi, A. (2016). The Ubuntu Book. (R. Andrews, A. Hoskins, G. Whitaker, & P.

Wardell-Wicks, Eds.) (1st ed.). Bournemouth: Imagine Publishing Ltd.

Retrieved from www.imagine-publishing.co.uk

Augusta. (2018). Do You Know the Cost of a Data Breach in 2018? Retrieved

January 5, 2019, from https://www.augustadatastorage.com/know-cost-data-

breach-2018/

Bayu, I., Yamin, M., & Aksara, L. (2017). Analisa Keamanan Jaringan WLAN

Dengan Metode Backpropagation, 3(2), 69–78.

Bitam, S., & Mellouk, A. (2014). Bio-inspired Routing Protocols for Vehicular Ad-

Page 123: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

104

UIN SYARIF HIDAYATULLAH JAKARTA

Hoc Networks. (S. Bitam & A. Mellouk, Eds.). London: ISTE Ltd.

Bondre, V., & Dorle, S. (2017). Performance Analysis of AOMDV and AODV

Routing Protocol in VANET. International Journal of Advanced Research in

Computer Science and Software Engineering, 5(11), 378–385.

Deepika, & Saxena, S. (2018). Performance Evaluation of AODV with Self-

Cooperative Trust Scheme Using Jellyfish Delay Variance Attack. 2018

Second International Conference on Intelligent Computing and Control

Systems (ICICCS), (Iciccs), 1191–1196.

Doss, S., Nayyar, A., Suseendran, G., Tanwar, S., Khanna, A., Son, L. H., & Thong,

P. H. (2018). APD-JFAD : Accurate Prevention and Detection of Jelly Fish

Attack in MANET. IEEE Access, PP(c), 1.

https://doi.org/10.1109/ACCESS.2018.2868544

Farrel, A. (2008). Network Quality of Service - know it all (Morgan Kau).

Burlington: Morgan Kaufmann.

Gupta, N. G., Thakre, R. D., & Suryawanshi, Y. A. (2017). VANET Based

Prototype Vehicles Model for Vehicle to Vehicle Communication, 207–212.

Kumar, M., & Nigam, A. K. (2018). A Survey on Topology and Position Based

Routing Protocols in Vehicular Ad hoc Network ( VANET ). International

Journal on Future Revolution in Computer Science & Communication

Engineering, 4(February).

Kumari, B., & Vydeki, D. (2017). Performance Analysis of MANET In The

Presence of Malicious Node. 2017 International Conference on Nextgen

Electronic Technologies, 79–83.

Kusniyati, H., Yusuf, R., Wiraka, B. C., Informatika, J., Komputer, F. I., & Buana,

U. M. (2017). ANALISIS KINERJA ROUTING PROTOKOL RIPNG

DENGAN OSPFV3 PADA JARINGAN IPV6 TUNNELING. Jurnal PETIR,

10(2), 56–63.

Micro, A. (2012). Dasar-Dasar Jaringan Komputer. (A. Micro, Ed.) (Revision 2).

Depok: Creative Commons. Retrieved from clearos-indonesia.com

Page 124: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

105

UIN SYARIF HIDAYATULLAH JAKARTA

Muktiarto, R., Ajinegoro, N., & Perdana, D. (2018). Analisis Kinerja Protokol

Routing AOMDV pada VANET dengan Serangan Rushing. ELKOMIKA,

6(2), 232–243.

Mustikawati, E., Perdana, D., & Negara, R. M. (2017). Network Security Analysis

in Vanet Against Black Hole and Jellyfish Attack with IDS Algorithm.

CommIT (Communication & Information Technology) Journal, 11(2), 77–83.

Nampally, V., Sharma, M. R., & Balaji, K. R. (2017). Network Simulator Version

2 for VANET. International Journal of Scientific Research in Computer

Science, Engineering and Information Technology ©, 2(5), 878–887.

Nurcahyani, I., & Fatullah. (2018). Simulasi Dan Analisis Perbandingan Kinerja

Teknik Mitigasi Serangan Black Hole Pada Jaringan Manet, 2018(November).

Pinola, M. (2018). Features and Uses of an Ad Hoc Wireless Network. Retrieved

from https://www.lifewire.com/what-is-an-ad-hoc-wireless-network-2377409

Pooja, P., Manish, P., & Megha, P. (2017). Jellyfish Attack Detection and

Prevention in MANET. 2017 IEEE 3rd International Conference on Sensing,

Signal Processing and Security (ICSSS) Jellyfish, 54–60.

Pradana, P. D., Negara, R. M., & Dewanta, F. (2017). Evaluasi Performansi

Protokol Routing DSR Dan AODV Pada Simulasi Jaringan Vehicular Ad-Hoc

Network ( Vanet ) Untuk Keselamatan Transportasi Dengan Studi Kasus

Mobil Perkotaan. Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro

Universitas Telkom Bandung, 4(2), 1996–2004. Retrieved from

https://openlibrary.telkomuniversity.ac.id/home/catalog/id/135721/slug/evalu

asi-performansi-protokol-routing-dsr-dan-aodv-pada-simulasi-jaringan-

vehicular-ad-hoc-network-vanet-untuk-keselamatan-transportasi-dengan-

studi-kasus-mobil-perkotaan.html

Rouse, M. (2017). What is VMware. Retrieved from searchvmware.techtarget.com

Tiwari, A., & Kaur, I. (2017). Performance Evaluation of Energy Efficient For

MANET Using AODV Routing Protocol. 3rd IEEE International Conference

on, 1–5. https://doi.org/10.1109/CIACT.2017.7977328

Page 125: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

106

UIN SYARIF HIDAYATULLAH JAKARTA

Tomar, R., Prateek, M., & Sastry, H. G. (2018). Simulation of Information

Dissemination using Flooding in VANET. Journal of Communications

Technology, Electronics and Computer Science, (19), 2–5.

Upadhyaya, A. (2018). Attacks on Vanet Security. International Journal of

Computer Engineering & Technology (IJCET), 9(1), 8–19.

Wanto, A. (2017). Analisis Prediksi Indeks Harga Konsumen Berdasarkan

Kelompok Kesehatan Dengan Menggunakan Metode Backpropagation.

Jurnal & Penelitian Teknik Informatika, 2(2), 37–44.

Wijaya, C., & Putra, A. P. P. (2017). Pembangunan Aplikasi Sharing Internet

Menggunakan Karakteristik Mesh Network Pada Ponsel Cerdas Berbasis

Android. Jurnal Ilmiah Teknologi Informasi Terapan, 3(3), 183–191.

Wulandari, P., Soim, S., & Rose, M. (2017). MONITORING DAN ANALISIS

QOS (QUALITY OF SERVICE) JARINGAN INTERNET PADA GEDUNG

KPA POLITEKNIK NEGERI SRIWIJAYA DENGAN METODE DRIVE

TEST. Prosiding SNATIF Ke-4, 341–347.

Zhong, H., & Zhou, T. (2018). Research and Implementation of AOMDV Multipath

Routing Protocol. 2018 Chinese Automation Congress (CAC), 611–616.

https://doi.org/10.1109/CAC.2018.8623785

Page 126: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

107

UIN SYARIF HIDAYATULLAH JAKARTA

DAFTAR LAMPIRAN

Lampiran 1 Konfigurasi serangan Jellyfish Delay Variance dan Jellyfish Periodic

Dropping pada file AOMDV .h

Lampiran 2 Konfigurasi pertama serangan Jellyfish Delay Variance dan Jellyfish

Periodic Dropping pada file AOMDV .cc

bool jellyfish_periodic_drop;

bool jellyfish_delay_var;

AOMDV::command(int argc, const char*const* argv) {

if(argc == 2) {

Tcl& tcl = Tcl::instance();

if(strcmp(argv[1], "jellyfish_periodic_drop") == 0)

{

jellyfish_periodic_drop = true;

return TCL_OK;

}

if(strcmp(argv[1], "jellyfish_delay_var") == 0) {

jellyfish_delay_var = true;

return TCL_OK;

}

Page 127: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

108

UIN SYARIF HIDAYATULLAH JAKARTA

Lampiran 3 Konfigurasi kedua serangan Jellyfish Delay Variance dan Jellyfish

Periodic Dropping pada file AOMDV .cc

AOMDV::AOMDV(nsaddr_t id) : Agent(PT_AOMDV),

btimer(this), htimer(this), ntimer(this),

rtimer(this), lrtimer(this), rqueue() {

jellyfish_periodic_drop = false;

jellyfish_delay_var = false;

Page 128: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

109

UIN SYARIF HIDAYATULLAH JAKARTA

Lampiran 4 Konfigurasi akhir serangan Jellyfish Delay Variance pada file

AOMDV.cc

if(rt->rt_flags == RTF_UP) {

assert(rt->rt_hops != INFINITY2);

/*forward(rt, p, NO_AOMDV_DELAY);

}*/

if((ch->ptype()!=PT_AOMDV) &&

(jellyfish_delay_var==true))

{

if(t < CURRENT_TIME)

{

t=t+2;

//drop(p, DROP_RTR_NO_ROUTE);

}

else

forward(rt, p, 0.8);

}

else

forward(rt, p, NO_AOMDV_DELAY);

}

else

forward(rt, p, NO_AOMDV_DELAY);

}

Page 129: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

110

UIN SYARIF HIDAYATULLAH JAKARTA

Lampiran 5 Konfigurasi akhir serangan Jellyfish Periodic Dropping pada file

AOMDV.cc

AOMDV::rt_resolve(Packet *p) {

struct hdr_cmn *ch = HDR_CMN(p);

struct hdr_ip *ih = HDR_IP(p);

aomdv_rt_entry *rt;

if (jellyfish_periodic_drop == true) {

if (ch->ptype_ == PT_CBR) {

int drop_count;

//int d_count;

x = Random::uniform(0, 10);

if (x > 3) {

drop(p, DROP_RTR_ROUTE_LOOP);

return;

}

}

}

Page 130: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

111

UIN SYARIF HIDAYATULLAH JAKARTA

Lampiran 6 Contoh deklarasi variable pada file .tcl

set val(chan) Channel/WirelessChannel ;# channel type

set val(prop) Propagation/TwoRayGround ;# radio-propagation model

set val(netif) Phy/WirelessPhy ;# network interface type

set val(mac) Mac/802_11 ;# MAC type

set val(ifq) Queue/DropTail/PriQueue ;# interface queue type

set val(ll) LL ;# link layer type

set val(ant) Antenna/OmniAntenna ;# antenna model

set val(ifqlen) 50 ;# max packet in ifq

set val(nn) 50 ;# number of mobilenodes

set val(rp) AOMDV ;# routing protocol

set val(x) 1000 ;# X dimension of topography

set val(y) 1500 ;# Y dimension of topography

set val(stop) 100.0 ;# time of simulation end

set val(t1) 0.0 ;

set val(t2) 0.0 ;

set val(energymodel) EnergyModel ;# Energy Model

set val(initialenergy) 100 ;# value

Page 131: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

112

UIN SYARIF HIDAYATULLAH JAKARTA

Lampiran 7 Konfigurasi pengiriman paket UDP

set udp [new Agent/UDP]

$ns_ attach-agent $node_(29) $udp

set null [new Agent/Null]

$ns_ attach-agent $node_(1) $null

$ns_ connect $udp $null

#Setup a CBR Application over UDP connection

set cbr [new Application/Traffic/CBR]

$cbr attach-agent $udp

$cbr set packetSize_ 512

$cbr set rate_ 0.3Mb

$cbr set random_ null

$ns_ at 30.0 "$cbr start"

$ns_ at 50.0 "$cbr stop"

Page 132: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

113

UIN SYARIF HIDAYATULLAH JAKARTA

Lampiran 8 Contoh mobility.tcl

Page 133: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

114

UIN SYARIF HIDAYATULLAH JAKARTA

Lampiran 9 Contoh awk file .awk

#!/bin/awk -f

{

event = $1

time = 0 + $2 # Make sure that "time" has a numeric type.

node_id = $3

pkt_size = 0 + $8

level = $4

if (level == "AGT" && event == "s" && $7 == "cbr") {

sent++

if (!startTime || (time < startTime)) {

startTime = time

}

}

if (level == "AGT" && event == "r" && $7 == "cbr") {

receive++

if (time > stopTime) {

stopTime = time

}

recvdSize += pkt_size

}

}

Page 134: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

115

UIN SYARIF HIDAYATULLAH JAKARTA

END {

print("")

print("")

printf("start Time = %f, stopTime = %f\n", startTime,

stopTime)

printf("Sent Packets\t %d\n",sent)

printf("Received Packets %d\n",receive)

printf("Packet Loss %d\n", sent - receive)

printf("Packet Loss Ratio %.2f percent\n", ((sent-

receive)/sent)*100)

printf("Delivery Ratio %.2f percent\n",(receive/sent)*100);

printf("Average Throughput [kbps]=

%.2f\tStartTime=%.2f\tStopTime = %.2f\n", (recvdSize/(stopTime-

startTime))*(8/1000),startTime,stopTime);

}

Page 135: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

116

UIN SYARIF HIDAYATULLAH JAKARTA

Lampiran 10 Contoh trace file .tr

Page 136: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

117

UIN SYARIF HIDAYATULLAH JAKARTA

Lampiran 11 Tampilan simulasi pada Network Animator

- 30 Node

- 50 Node

Page 137: DAN JELLYFISH PERIODIC DROPPINGrepository.uinjkt.ac.id/dspace/bitstream/123456789/48108...AODV yang sering digunakan dalam pengujian serangan. Tujuan penelitian ini yaitu melakukan

118

UIN SYARIF HIDAYATULLAH JAKARTA

- 70 Node

- 100 Node