analisis kinerja routing protocol zrp terhadap...
TRANSCRIPT
ANALISIS KINERJA ROUTING PROTOCOL ZRP
TERHADAP SERANGAN BLACK HOLE DAN GRAY HOLE
PADA VEHICULAR AD-HOC NETWORK
Skripsi
Diajukan sebagai salah satu syarat untuk memperoleh gelar
Sarjana komputer
Oleh :
Muhammad Ilham
11150910000034
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2019 M / 1441 H
i
ANALISIS KINERJA ROUTING PROTOCOL ZRP
TERHADAP SERANGAN BLACK HOLE DAN GRAY HOLE
PADA VEHICULAR AD-HOC NETWORK
Skripsi
Diajukan sebagai salah satu syarat untuk memperoleh gelar
Sarjana komputer
Oleh :
Muhammad Ilham
11150910000034
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2019 M / 1441 H
ii
iv
HALAMAN PERNYATAAN ORISINILITAS
Dengan ini saya menyatakan bahwa:
1. Skripsi ini merupakan hasil karya asli saya yang diajukan untuk memenuhi
salah satu persyaratan memperoleh gelar strata 1 di UIN Syarif Hidayatullah
Jakarta.
2. Semua sumber yang saya gunakan dalam penulisan ini telah saya
cantumkan sesuai dengan ketentuan yang berlaku di UIN Syarif
Hidayatullah Jakarta.
3. Jika di kemudian hari terbukti bahwa karya ini bukan hasil karya asli saya
atau merupakan hasil jiplakan dari karya orang lain, maka saya bersedia
menerima sanksi yang berlaku di UIN Syarif Hidayatullah Jakarta.
Jakarta, November 2019
Muhammad Ilham
v
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI
UNTUK KEPENTINGAN AKADEMIS
Sebagai civitas akademik UIN Syarif Hidayatullah Jakarta, saya yang bertanda
tangan di bawah ini:
Nama : Muhammad Ilham
NIM : 11150910000034
Program Studi : Teknik Informatika
Fakultas : Sains dan Teknologi
Jenis Karya : Skripsi
demi pengembangan ilmu pengetahuan, menyetuji untuk memberikan kepada
Universitas Islam Negeri Syarif Hidayatullah Jakarta Hak Bebas Royalti
Nonekslusif (Non-exclusive Royalty Free Right) atas karya ilmiah yang berjudul :
Analisis Kinerja Routing Protocol ZRP
Terhadap Serangan Black Hole dan Gray Hole
Pada Vehicular Ad-Hoc Network
beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti
Nonekslusif ini Universitas Islam Negeri Syarif Hidayatullah Jakarta berhak
menyimpan, mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data
(database), merawat, dan mempublikasikan tugas akhir saya selama tetap
mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilik Hak Cipta.
Demikian pernyataan ini saya buat dengan sebenarnya.
Dibuat di Jakarta
Pada 2019
Yang menyatakan
(Muhammad Ilham)
vi
KATA PENGANTAR
Alhamdulillah, puji syukur senantiasa dipanjatkan kehadirat Allah
Subhanahu wa Ta’ala atas segala nikmat dan karunia-Nya yang melimpah sehingga
penulis dapat menyelesaikan penyusunan skripsi ini. Sholawat serta salam tidak
lupa dihaturkan kepada qudwah dan suri tauladan kita Nabi Muhammad Shallallahu
A’laihi wa Sallam, beserta keluarga, sahabat dan para umatnya hingga akhir zaman.
Penulisan skripsi ini dilakukan dalam rangka memenuhi salah satu syarat
kelulusan dan mencapai gelar Sarjana Komputer pada Program Studi Teknik
Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif
Hidayatullah Jakarta. Selain sebagai salah satu syarat kelulusan, skripsi ini juga
disusun dengan harapan dapat menjadi salah satu bentuk karya ilmiah dan bukti
kompetensi penulis sebagai mahasiswa Teknik Informatika di UIN Jakarta.
Penulisan skripsi ini mengambil topik penelitian dengan judul “Analisis Kinerja
Routing Protocol ZRP Terhadap Serangan Black Hole Dan Gray Hole Pada
Vehicular Ad-Hoc Network”.
Dalam proses penyusunan skripsi ini, penulis banyak melibatkan bantuan
banyak pihak dari segi ilmu hingga materi, sehingga penyusunan skripsi ini dapat
berjalan dengan lancar. Oleh karena itu, penulis ingin mengucapkan banyak terima
kasih kepada:
1. Ibu Prof. Dr. Lily Surraya Eka Putri, M.Env.Stud. selaku Dekan Fakultas
Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.
2. Bapak Dr. Imam Marzuki Shofi, MT. dan Bapak Andrew Fiade, M.Kom.
selaku Ketua dan Sekretaris Program Studi Teknik Informatika UIN Syarif
Hidayatullah Jakarta.
vii
3. Bapak Nashrul Hakiem, S.Si., M.T., Ph.D. selaku dosen pembimbing I yang
telah membantu memberikan arahan dalam proses penyusunan skripsi ini
terutama dalam penulisan. Ibu Siti Ummi Masruroh, M.Sc. selaku dosen
pembimbing II yang telah memberikan saran dan bantuan teknis terkait
penelitian penulis dari awal hingga akhir.
4. Bapak Rizal Broer Bahaweres, M.Kom. dan Bapak Andrew Fiade, M.Kom.
selaku dosen penguji sidang skripsi yang telah membantu dalam
memperbaiki dan memberikan saran dan wawasan.
5. Dosen pembimbing akademik Bapak Rayi Pradono Iswara, M.Sc., seluruh
Dosen dan Staff Karyawan Fakultas Sains dan Teknologi UIN Syarif
Hidayatullah Jakarta yang telah memberikan banyak ilmu, dukungan dan
bantuan selama masa perkuliahan.
6. Orang tua penulis, Mamah dan Almarhum Ayah, senantiasa dengan sabar
mendidik, mendo’akan, memberikan nasihat dan dukungan yang tak henti
kepada anak bungsunya dari dulu kecil hingga sekarang dewasa dan
mencapai gelar sarjana.
7. Mas Fajar, Mas Drian dan Mba Lily sebagai kakak kandung penulis yang
telah memberikan nasihat dan dukungannya, baik secara moral maupun
materi.
8. Teman teman jurusan Teknik Informatika angkatan 2015, khusunya kelas B,
yang telah menjadi teman belajar selama masa perkuliahan dari tingkat
mahasiswa baru hingga mahasiswa semester akhir.
9. Teman teman komunitas JFUIN, sebagai komunitas penyalur hobi
jejepangan selama masa perkuliahan.
viii
10. Aboy, Bagus, Daffa, Faisal, Mahfudz, Shofan, Radit, selaku teman yang
memotivasi untuk mengerjakan skripsi dan saling mendukung satu sama
lain.
11. Bagus, Daffa, Udin, dan Salman sebagai teman satu kamar di mahad dan
teman satu kos, atas kerja sama dan kebersamaan yang telah dilalui semasa
tinggal satu atap.
12. Serta seluruh pihak yang tidak dapat disebutkan satu persatu, yang telah
membantu penulisan skripsi ini baik secara langsung maupun tidak
langsung.
Penulis menyadari bahwa dalam penulisan skripsi ini masih jauh dari kata
sempurna. Kritik dan saran yang membangun akan sangat dihargai agar skripsi ini
dapat menjadi lebih baik lagi.
Akhir kata apabila ada tulisan, perkataan, atau perilaku penulis yang tidak
berkenan dihati, penulis mohon maaf dari lubuk hati yang paling dalam, karna
penulis juga manusia yang merupakan tempatnya salah dan dosa. Semoga skripsi
ini dapat membawa manfaat baik bagi pembaca dan amal jariyah bagi penulis.
Semoga Allah berkenan membalas segala kebaikan semua pihak yang telah
membantu dan meridhai segala usaha kita. Aamiin.
Tangerang, November 2019
Penulis
Muhammad Ilham
NIM:11150910000034
ix
Nama : Muhammad Ilham - 11150910000034
Program Studi : Teknik Informatika
Judul : : Analisis Kinerja Routing Protocol ZRP Terhadap
Serangan Black Hole Dan Gray Hole Pada
Vehicular Ad Hoc Network
ABSTRAK
Vehicular Ad-Hoc Network (VANET) sebagai teknologi komunikasi data yang
memungkinkan pertukaran informasi antar kendaraan, memiliki potensi dalam
meningkatkan keamanan, efisiensi, dan kenyamanan saat berkendara. Untuk dapat
memaksimalkan komunikasi data pada VANET, penggunaan routing protocol perlu
diperhatikan. Namun, dengan sifat media pengiriman yang terbuka, VANET juga
rentan terhadap serangan yang dapat menyebabkan penurunan kualitas jaringan
seperti black hole dan gray hole attack. Untuk menguji kinerja routing protocol
ZRP terhadap serangan black hole dan gray hole, penulis melakukan penelitian
menggunakan metode simulasi dengan ns2.35 sebagai network simulator dan
parameter QoS packet delivery ratio (PDR), average throughput, packet drop,
average end-to-end delay, dan normalized routing load (NRL) sebagai parameter
pengujian. Hasilnya adalah skenario black hole menghasilkan nilai packet drop
yang tinggi dan average throughput yang rendah dibanding skenario gray hole.
Namun skenario gray hole menghasilkan penurunan kualitas jaringan lebih besar
dibanding black hole berdasarkan nilai PDR, average end-to-end delay, dan NRL.
Kata kunci : ZRP, serangan black hole, serangan gray hole,
VANET, ns2.35, packet delivery ratio, average
throughput, packet drop, average end-to-end
delay, normalized routing load.
Jumlah Daftar Pustaka : 8 Buku + 9 Website + 37 Jurnal
Jumlah Halaman : 6 BAB + xvii Halaman + 149 Halaman + 44
Gambar + 20 Tabel
x
Name : Muhammad Ilham - 11150910000034
Major : Teknik Informatika
Title : Performance Analysis of ZRP Routing Protocol
Against Black Hole And Gray Hole Attacks on
Vehicular Ad Hoc Network
ABSTRACT
Vehicular Ad-Hoc Network (VANET) as a data communication technology that
enables the exchange of information between vehicles, has the potential to increase
safety, efficiency and comfort when driving. To be able to maximize data
communication on VANET, the use of routing protocols needs to be considered.
However, with the nature of the open delivery media, VANET is also vulnerable to
attacks that can cause a decrease in network quality such as black holes and gray
holes attack. To test the performance of ZRP routing protocol against black holes
and gray holes, the authors conducted a study using a simulation method with
ns2.35 as a network simulator and QoS packet delivery ratio (PDR), average
throughput, packet drop, average end-to-end delay , and normalized routing load
(NRL) as research parameters. The result shows that black hole scenario have high
packet drop value and lower average throughput compared to the gray hole
scenario. However, the gray hole scenario results in a greater decrease in network
quality than a black hole based on PDR values, average end-to-end delay, and NRL.
Keywords : ZRP, black hole attack, gray hole attack, vanet,
ns2.35, packet delivery ratio, average throughput,
packet drop, average end-to-end delay, normalized
routing load.
Number of References : 8 Books + 9 Websites + 37 Journals
Number of Pages : 6 Chapter + xvii Pages + 149 Pages + 44 Figure +
20 Table
xi
DAFTAR ISI
KATA PENGANTAR ....................................................................................................... vi
ABSTRAK ........................................................................................................................ ix
ABSTRACT ....................................................................................................................... x
DAFTAR ISI ..................................................................................................................... xi
DAFTAR GAMBAR ....................................................................................................... xv
DAFTAR TABEL .......................................................................................................... xvii
BAB I PENDAHULUAN .................................................................................................. 1
1.1 Latar Belakang ..................................................................................................... 1
1.2 Rumusan Masalah ................................................................................................ 5
1.3 Batasan Masalah .................................................................................................. 5
1.3.1 Metodologi ................................................................................................... 5
1.3.2 Proses ........................................................................................................... 6
1.3.3 Tools ............................................................................................................. 6
1.4 Tujuan Penelitian ................................................................................................. 7
1.5 Manfaat Penelitian ............................................................................................... 8
1.5.1 Bagi Penulis ................................................................................................. 8
1.5.2 Bagi Mahasiswa ........................................................................................... 8
1.5.3 Bagi Universitas ........................................................................................... 8
1.6 Metodologi Penelitian .......................................................................................... 8
1.6.1 Metodologi Pengumpulan Data .................................................................... 8
1.6.2 Metodologi Simulasi .................................................................................... 9
1.7 Sistematika Penelitian .......................................................................................... 9
BAB II LANDASAN TEORI ......................................................................................... 11
2.1 Analisis .............................................................................................................. 11
2.2 Jaringan Komputer ............................................................................................. 11
2.3 Perangkat Jaringan ............................................................................................. 11
2.3.1 Router ......................................................................................................... 11
2.3.2 Network Interface Card (NIC) ................................................................... 12
2.3.3 On Board Unit (OBU) ................................................................................ 12
2.3.4 Road Side Unit (RSU) ................................................................................ 12
2.4 Ad-Hoc Network ............................................................................................... 13
2.4.1 Mobile Ad-hoc Network (MANET) ........................................................... 13
xii
2.4.2 Vehicular Ad-hoc Network (VANET) ........................................................ 16
2.5 OSI Model ......................................................................................................... 21
2.6 Transport Protocol ............................................................................................. 23
2.6.1 Transmission Control Protocol (TCP) ........................................................ 23
2.6.2 User Datagram Protocol (UDP) ................................................................. 24
2.7 Routing Protocol ................................................................................................ 25
2.7.1 Reactive Routing Protocol ......................................................................... 26
2.7.2 Proactive Routing Protocol ........................................................................ 27
2.7.3 Hybrid Routing Protocol ............................................................................ 29
2.8 Zone Routing Protocol (ZRP) ............................................................................ 29
2.8.1 Konsep ZRP ............................................................................................... 29
2.8.2 Komponen ZRP .......................................................................................... 31
2.8.3 Routing ZRP .............................................................................................. 36
2.8.4 Mekanisme Pengendalian Query ZRP ....................................................... 38
2.9 Serangan Pada VANET ...................................................................................... 40
2.9.1 Black Hole Attack ...................................................................................... 40
2.9.2 Gray Hole Attack ....................................................................................... 41
2.10 Quality of Service (QoS) ............................................................................... 42
2.10.1 Packet Delivery Ratio ............................................................................. 43
2.10.2 Throughput ............................................................................................. 43
2.10.3 Packet Drop ............................................................................................ 43
2.10.4 End-to-End Delay ................................................................................... 44
2.10.5 Normalized Routing Load ...................................................................... 44
2.11 Perangkat Penelitian....................................................................................... 44
2.11.1 Perangkat Keras ......................................................................................... 44
2.11.2 Perangkat Lunak ........................................................................................ 45
2.12 Metode Simulasi ............................................................................................ 48
BAB III METODOLOGI PENELITIAN ..................................................................... 50
3.1 Metode Pengumpulan Data ................................................................................ 50
3.1.1 Data Primer ................................................................................................ 50
3.1.2 Data Sekunder ............................................................................................ 50
3.2 Metode Simulasi ................................................................................................ 55
3.2.1 Problem Formulation ................................................................................. 56
3.2.2 Conceptual Model ...................................................................................... 56
3.2.3 Input / Output Data..................................................................................... 56
xiii
3.2.4 Modeling .................................................................................................... 57
3.2.5 Simulation .................................................................................................. 57
3.2.6 Verification and Validation ......................................................................... 57
3.2.7 Experimentation ......................................................................................... 58
3.2.8 Output Analysis .......................................................................................... 58
3.3 Alasan Penggunaan Metode Simulasi................................................................ 58
3.4 Kerangka Berfikir Penelitian ............................................................................. 59
3.5 Alur Penelitian ................................................................................................... 60
BAB IV IMPLEMENTASI SIMULASI DAN EKSPERIMEN .................................. 61
4.1 Problem Formulation ......................................................................................... 61
4.2 Conceptual Model .............................................................................................. 61
4.3 Input / Output Data ............................................................................................ 63
4.3.1 Input ........................................................................................................... 63
4.3.2 Output......................................................................................................... 66
4.4 Modeling ............................................................................................................ 68
4.4.1 Skenario Simulasi 1 & 2 ............................................................................ 68
4.5 Simulation .......................................................................................................... 70
4.5.1 Konfigurasi Routing Protocol ZRP Pada NS2.35 ...................................... 71
4.5.2 Konfigurasi Black Hole Attack & Gray Hole Attack ................................. 72
4.5.3 Konfigurasi NS2 ........................................................................................ 85
4.5.4 Konfigurasi OpenStreetMap ...................................................................... 85
4.5.5 Konfigurasi Area Pergerakan Node ............................................................ 87
4.5.6 Konfigurasi Pergerakan Node .................................................................... 89
4.5.7 Konfigurasi Skenario 1 & 2 ....................................................................... 92
4.5.8 Konfigurasi AWK Text Processing Utility ................................................. 96
4.6 Verification and Validation .............................................................................. 101
4.7 Experimentation ............................................................................................... 104
4.7.1 Pengujian Kompilasi File Skenario Simulasi (NS2.35) ........................... 105
4.7.2 Pengujian Animator File Skenario Simulasi (NAM) ............................... 105
4.7.3 Pengujian Penarikan Data Parameter Pengujian (AWK) ......................... 106
BAB V HASIL DAN PEMBAHASAN ........................................................................ 108
5.1 Output Analysis ............................................................................................... 108
5.1.1 Skenario 1 ................................................................................................ 108
5.1.2 Skenario 2 ................................................................................................ 116
5.1.3 Analisis ..................................................................................................... 123
xiv
BAB VI KESIMPULAN DAN SARAN....................................................................... 139
6.1 Kesimpulan ...................................................................................................... 139
6.2 Saran ................................................................................................................ 141
DAFTAR PUSTAKA .................................................................................................... 143
xv
DAFTAR GAMBAR
Gambar 1.1 Ilustrasi Komunikasi VANET Pada Perempatan Jalan .................................... 2
Gambar 2.1 Ilustrasi VANET ............................................................................................ 16
Gambar 2.2 Ilustrasi VANET Vehicle-to-Vehicle .............................................................. 17
Gambar 2.3 Ilustrasi VANET Vehicle-to-Infrastructure.................................................... 18
Gambar 2.4 Ilustrasi VANET Hybrid Architecture ........................................................... 18
Gambar 2.5 Klasifikasi Routing Protocol Ad-hoc ............................................................ 26
Gambar 2.6 Reactive Routing Protocol............................................................................. 27
Gambar 2.7 Proactive Routing Protocol ........................................................................... 28
Gambar 2.8 Routing Protocol ZRP ................................................................................... 29
Gambar 2.9 ZRP Dengan Zona Radius 2 Hop. ................................................................. 30
Gambar 2.10 Arsitektur ZRP ............................................................................................ 31
Gambar 2.11 Flowchart Routing ZRP............................................................................... 36
Gambar 2.12 Ilustrasi Query Detection 1 & 2 .................................................................. 38
Gambar 2.13 Contoh Serangan Black Hole ...................................................................... 41
Gambar 3.1 Kerangka Berfikir Penelitian ......................................................................... 59
Gambar 3.2 Alur Penelitian ............................................................................................... 60
Gambar 4.1 Tampilan Area Yang Dipilih Pada OpenStreetMap ....................................... 62
Gambar 4.2 Alur Penggunaan Tools dan Outputnya ......................................................... 63
Gambar 4.3 Tampilan Export Map OpenStreetMap ......................................................... 86
Gambar 4.4 Tampilan Program Netconvert Pada Terminal .............................................. 87
Gambar 4.5 Tampilan Netedit ........................................................................................... 88
Gambar 4.6 Merubah Speed Pada Map.net.xml ............................................................... 88
Gambar 4.7 Parameter Simulasi Pada SUMO ................................................................ 103
Gambar 4.8 Kendaraan Mengikuti Rambu Lalu Lintas Pada SUMO ............................. 104
Gambar 4.9 Node Mengirimkan Paket Dengan Tipe ZRP Pada NAM ........................... 104
Gambar 4.10 Node Attacker Membuang Paket ZRP Pada NAM ................................... 104
Gambar 4.11 Output Pengujian Ns2.35 .......................................................................... 105
Gambar 4.12 Output Pengujian Syntax NAM ................................................................ 106
Gambar 4.13 Output Pengujian Program AWK .............................................................. 107
Gambar 5.1 Grafik Perbandingan Packet Delivery Ratio Skenario 1 ............................. 109
Gambar 5.2 Grafik Perbandingan Average Throughput Skenario 1 ............................... 110
Gambar 5.3 Grafik Perbandingan Packet Drop Skenario 1 ............................................ 112
xvi
Gambar 5.4 Grafik Perbandingan Average End-to-End Delay Skenario 1 ..................... 113
Gambar 5.5 Grafik Perbandingan Normalized Routing Load Skenario 1 ....................... 115
Gambar 5.6 Grafik Perbandingan Packet Delivery Ratio Skenario 2 ............................. 116
Gambar 5.7 Grafik Perbandingan Average Throughput Skenario 2 ............................... 118
Gambar 5.8 Grafik Perbandingan Packet Drop Skenario 2 ............................................ 119
Gambar 5.9 Grafik Perbandingan Average End-to-End Delay Skenario 2 ..................... 121
Gambar 5.10 Grafik Perbandingan Normalized Routing Load Skenario 2 ..................... 122
Gambar 5.11 Grafik Perbandingan Packet Delivery Ratio Skenario 1 & 2 .................... 125
Gambar 5.12 Grafik Perbandingan Average Throughput Skenario 1 & 2 ...................... 128
Gambar 5.13 Grafik Perbandingan Jumlah Packet Drop Skenario 1 & 2 ...................... 131
Gambar 5.14 Grafik Perbandingan Average End-to-End Delay Skenario 1 & 2 ............ 134
Gambar 5.15 Grafik Perbandingan Normalized Routing Load Skenario 1 & 2 .............. 137
xvii
DAFTAR TABEL
Tabel 2.1 Model Jaringan OSI .......................................................................................... 22
Tabel 3.1 Studi Literatur Sejenis ....................................................................................... 53
Tabel 3.2 Perbandingan Studi Literatur Sejenis ................................................................ 54
Tabel 4.1 Skenario Penelitian............................................................................................ 68
Tabel 5.1 Packet Delivery Ratio Black Hole Attack (Skenario 1) ................................... 108
Tabel 5.2 Average Throughput Black Hole Attack (Skenario 1) ..................................... 110
Tabel 5.3 Packet Drop Black Hole Attack (Skenario 1) ...................................................111
Tabel 5.4 Average End-to-End Delay Black Hole Attack (Skenario 1) ........................... 113
Tabel 5.5 Normalized Routing Load Black Hole Attack (Skenario 1) ............................ 114
Tabel 5.6 Packet Delivery Ratio Gray Hole Attack (Skenario 2) .................................... 116
Tabel 5.7 Average Throughput Gray Hole Attack (Skenario 2) ...................................... 117
Tabel 5.8 Packet Drop Gray Hole Attack (Skenario 2) ................................................... 119
Tabel 5.9 Average End-to-End Delay Gray Hole Attack (Skenario 2) ............................ 120
Tabel 5.10 Normalized Routing Load Gray Hole Attack (Skenario 2) ........................... 122
Tabel 5.11 Perbandingan Packet Delivery Ratio Skenario 1 & 2 ................................... 124
Tabel 5.12 Perbandingan Average Throughput Skenario 1 & 2 ...................................... 127
Tabel 5.13 Perbandingan Packet Drop Skenario 1 & 2 .................................................. 130
Tabel 5.14 Perbandingan Average End-to-End Delay Skenario 1 & 2 ........................... 133
Tabel 5.15 Perbandingan Normalized Routing Load Skenario 1 & 2 ............................. 136
Tabel 6.1 Perbandingan Nilai Rata-Rata QoS Skenario Black hole dan Gray hole ........ 139
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Teknologi informasi dan komunikasi merupakan sebuah kekuatan
pendorong beberapa inovasi penting pada berbagai bidang sehari - hari,
termasuk bidang otomotif. Sistem komunikasi yang memungkinkan
seseorang untuk bertukar informasi dimanapun dan kapanpun telah
mengubah gaya hidup masyarakat. Penggunaan teknologi komunikasi yang
demikian didalam industri kendaraan atau transportasi diharapkan dapat
teralisasi di beberapa tahun yang akan datang (Cunha et al., 2016).
Teknologi komunikasi data yang memungkinkan adanya pertukaran
informasi antar kendaraan atau antara kendaraan dengan infrastruktur
jaringan disebut dengan Vehicular Ad hoc Network (VANET) (Cunha et al.,
2016). VANET merupakan sebuah jaringan yang terbentuk antar kendaraan,
yang mana terbentuk secara spontan dan merupakan teknologi terkini yang
digunakan untuk komunikasi antar kendaraan (Grimaldo and Marti, 2018).
VANET memiliki peranan penting dalam mendirikan sebuah lingkungan
kendaraan tanpa awak atau kendaraan dengan teknologi kemudi otomatis
yang aman (Umer et al., 2016).
2
UIN Syarif Hidayatullah Jakarta
Gambar 1.1 Ilustrasi Komunikasi VANET Pada Perempatan Jalan
(Kumar, Mishra and Chand, 2013)
Komunikasi data pada VANET terbagi menjadi 3 tipe, yaitu vehicle-
to-vehicle yang merupakan komunikasi data antar kendaraan dengan
kendaraan lainnya, vehicle-to-infrastructure yang merupakan komunikasi
data antar kendaraan dengan perangkat jaringan atau infrastruktur jaringan,
dan hybrid architecture yang merupakan komunikasi data pada VANET yang
melibatkan kedua tipe tersebut (Cunha et al., 2016). Pada penelitian ini,
penulis hanya mengimplementasikan komunikasi data vehicle-to-vehicle.
VANET sebagai jaringan antar kendaraan, baik itu kendaraan
berawak atau tanpa awak, dapat menyediakan banyak informasi untuk
pengendara agar mempermudah proses berkendara sehingga meningkatkan
keselamatan di jalan. VANET dapat memfasilitasi aplikasi dan layanan pada
kendaraan dan sistem transportasi cerdas yang terhubung dalam satu jaringan.
Sejumlah potensi fitur keamanan, kemudahan, dan komersil yang ditawarkan
membuat teknologi VANET akan mempengaruhi pekerjaan sehari hari (Liang
3
UIN Syarif Hidayatullah Jakarta
et al., 2019).
Namun karna sifat kendaraan yang bergerak cepat, VANET
memerlukan routing protocol yang tepat agar manfaatnya dapat
dimaksimalkan. Pemilihan rute pengiriman data yang terbaik dalam
komunikasi VANET membuat pemilihan routing protocol sebagai salah satu
faktor penting dalam mengimplementasikan VANET (Rizwan Ghori, Safa
Sadiq and Ghani, 2018).
Dibalik fungsi dan fitur komunikasi yang dipaparkan, VANET juga
rentan terhadap serangan siber yang dapat mempengaruhi kualitas
komunikasi data. Hal ini disebabkan karena sifat alami medium komunikasi
VANET yang memiliki akses terbuka (Al-Raba’nah and Samara, 2015).
Sebuah node attacker pada jaringan dapat menipu, merubah atau menolak
pesan atau informasi routing asli dari routing protocol dan menyebarkan
pesan routing yang berbahaya, yang telah diubah sesuai keinginan node
attacker tersebut. Hal ini dapat menghasilkan penurunan kualitas jaringan
seperti penggunaan bandwidth berlebihan, koneksi yang dialihkan dari jalur
sebenarnya, dan pembuangan paket data (Upadhyaya, 2018).
Pada (Kaur and Arora, 2015), diteliti pengaruh dari serangan black
hole dan serangan gray hole terhadap performa jaringan MANET
berdasarkan nilai Quality of Service (QoS) generated packet, drop packet,
sender throughput, average end-to-end delay, dan goodput. Hasilnya adalah,
dalam konteks menurunkan performa jaringan, serangan black hole lebih
efektif dibanding serangan gray hole. Namun, serangan gray hole akan lebih
sulit dideteksi dibanding serangan black hole, karna perilaku memilah paket
4
UIN Syarif Hidayatullah Jakarta
yang akan di drop. Kemudian penelitian (Kaur and Bharadwaj, 2016)
membandingkan performa routing protocol ZRP, enhanced ZRP, dan AODV
terhadap serangan gray hole pada jaringan MANET. Routing protocol
enhanced ZRP yang dikembangkan agar dapat mendeteksi sebuah node gray
hole, memiliki performa yang lebih baik berdasarkan nilai delay, throughput,
packet loss, dan penggunaan energi. Kemudian (Singh, Singh and Singh,
2018) membandingkan kinerja routing protocol OLSR, DSDV, AODV, DSR,
dan ZRP terhadap serangan black hole pada jaringan MANET berdasarkan
nilai average delay, packet delivery ratio, packet drop ratio dan throughput.
Hasilnya adalah routing protocol ZRP memiliki performa lebih baik
dibanding yang lainnya. Pada penelitian (Grimaldo and Marti, 2018)
dibandingkan performa routing protocol AODV, DSR, OLSR, dan DSDV
terhadap serangan black hole pada jaringan VANET berdasarkan nilai packet
delivery ratio, network load overload, dan end-to-end delay. Dengan
menerapkan pergerakan node pada kota Panama sebagai sumber
pembangkitan pergerakan node simulasi, data yang didapat pun lebih realistis
karna berdasarkan pergerakan kendaraan pada perkotaan. Hasilnya adalah
serangan black hole memiliki pengaruh yang besar terhadap nilai packet
delivery ratio di setiap routing protocol yang dibandingkan, namun tidak
terlalu berpengaruh terhadap kedua parameter QoS lainnya, yakni network
load overload dan end-to-end delay.
Dari hasil penelitian yang telah dilakukan sebelumnya, terlihat
bahwa pengaruh daripada serangan black hole dan serangan gray hole dapat
menyebabkan penurunan performa jaringan jika dilihat berdasarkan nilai
5
UIN Syarif Hidayatullah Jakarta
Quality of Service penelitian tersebut, baik pada jaringan MANET maupun
VANET. Kemudian dari penelitian yang telah disebutkan sebelumnya, dapat
diketahui bahwa routing protocol ZRP memiliki performa jaringan yang lebih
baik dibanding routing protocol lainnya, ketika serangan black hole sedang
berlangsung.
Berdasarkan hasil dari penelitian dan latar belakang yang telah
penulis paparkan sebelumnya, maka dari itu penulis mempunyai keinginan
untuk menyusun skripsi yang berjudul “ ANALISIS KINERJA ROUTING
PROTOCOL ZRP TERHADAP SERANGAN BLACK HOLE DAN GRAY
HOLE PADA VEHICULAR AD HOC NETWORK “.
1.2 Rumusan Masalah
Dari latar belakang yang telah dipaparkan, maka permasalahan yang
akan dibahas pada skripsi ini adalah “Bagaimana pengaruh black hole dan
gray hole attack pada jaringan VANET menggunakan routing protocol ZRP
berdasarkan nilai QoS packet delivery ratio, average throughput, packet drop,
average end-to-end delay, dan normalized routing load”.
1.3 Batasan Masalah
Agar pembahasan dapat lebih terarah berdasarkan rumusan masalah
yang telah dijabarkan diatas, maka batasan masalah dalam penelitian ini
penulis membagi menjadi tiga bagian, yaitu :
1.3.1 Metodologi
1. Metode pengumpulan data atau informasi terkait permasalahan
dan teori terkait penelitian, diperoleh dari studi literatur dan studi
pustaka.
6
UIN Syarif Hidayatullah Jakarta
2. Metode penelitian yang digunakan pada penelitian ini adalah
metode simulasi jaringan.
1.3.2 Proses
1. Penelitian berisi tentang perbandingan kinerja routing protocol
ZRP terhadap serangan black hole dan gray hole pada VANET.
2. Perbandingan pengujian dilakukan berdasarkan parameter packet
delivery ratio, average throughput, packet drop, average end-to-
end delay, dan normalized routing load.
3. Transmission protocol yang digunakan adalah User Datagram
Protocol (UDP).
4. Jenis traffic yang digunakan pada simulasi adalah Constant Bit
Rate (CBR).
5. Menggunakan rata-rata kecepatan maksimum yaitu 13.89 m/s
setara dengan 50 km/h.
6. Menggunakan komunikasi jaringan Vehicle to Vehicle (V2V).
7. Menggunakan variasi 2 hingga 20 node attacker.
8. Pergerakan node simulasi berdasarkan pada kondisi perkotaan
DKI Jakarta.
9. Penelitian ini menggunakan metode simulasi dalam
pengembangannya.
1.3.3 Tools
1. Penulisan dilakukan dengan spesifikasi laptop Panasonic CF-
SX2ADHCS processor Intel Core i5-3340M @ 2.70 GHz (4
7
UIN Syarif Hidayatullah Jakarta
CPUs) dan RAM sebesar 4 GB.
2. Sistem operasi yang digunakan untuk melakukan penulisan
adalah Windows 10 Professional (64-bit)
3. Simulasi dilakukan dengan spesifikasi laptop Panasonic CF-
N9JCCDPS processor Intel Core i5 M 520 @ 2.40 GHz (4 CPUs)
dan RAM sebesar 4 GB.
4. Sistem operasi yang digunakan untuk melakukan simulasi adalah
Ubuntu versi 18.04 (64-bit).
5. Area simulasi dibuat menggunakan OpenStreetMap.
6. Penghasil pergerakan node menggunakan aplikasi Simulation of
Urban Mobility (SUMO).
7. Aplikasi simulasi jaringan yang digunakan adalah Network
Simulator versi 2.35 (ns2.35) sebagai compiler, Network
Animator (NAM) sebagai simulator dari hasil compile, Bahasa
script AWK sebagai text processing language, dan Microsoft
Excel sebagai program yang menampilkan data angka kedalam
bentuk grafik.
1.4 Tujuan Penelitian
Tujuan penelitian ini adalah mengetahui pengaruh dari black hole
dan gray hole attack pada jaringan VANET yang menggunakan routing
protocol ZRP, berdasarkan parameter quality of service (QoS) packet delivery
ratio, average throughput, packet drop, average end-to-end delay, dan
normalized routing load.
8
UIN Syarif Hidayatullah Jakarta
1.5 Manfaat Penelitian
1.5.1 Bagi Penulis
1. Untuk memenuhi salah satu persyaratan kelulusan Strata satu
(S1) Program Studi Teknik Informatika Fakultas Sains dan
Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta.
2. Sebagai salah satu bentuk karya ilmiah penulis yang akan
dipergunakan pada masa mendatang.
1.5.2 Bagi Mahasiswa
1. Sebagai bahan pembelajaran atau referensi dalam membuat karya
ilmiah yang bertema penelitian sama.
2. Sebagai bentuk motivasi dalam pembuatan skripsi untuk
mahasiswa tingkat akhir yang belum menuntaskan skripsi.
1.5.3 Bagi Universitas
1. Memberikan gambaran terhadap penerapan ilmu pengetahuan
yang telah diterima selama kuliah.
2. Menjadi sumbangan literatur karya ilmiah dalam disiplin ilmu
teknologi khususnya bidang jaringan VANET.
1.6 Metodologi Penelitian
Pada penulisan ini, penulis melakukan pengumpulan data-data dan
materi terkait dengan metode :
1.6.1 Metodologi Pengumpulan Data
1. Data Simulasi
Penulis melakukan pengumpulan data berdasarkan hasil simulasi.
2. Studi Pustaka/ Literatur
9
UIN Syarif Hidayatullah Jakarta
Penulis melakukan studi literatur yaitu dengan membaca dan
mempelajari buku dan jurnal terkait dengan topik penelitian.
Penulis juga melakukan pembelajaran secara online untuk
memperdalam materi dan memperbanyak referensi.
1.6.2 Metodologi Simulasi
1. Problem Formulation
2. Conceptual Model
3. Input Output Data
4. Modelling
5. Simulation
6. Verification dan Validation
7. Experimentation
8. Output Evaluation
1.7 Sistematika Penelitian
Sistematika yang dibuat pada skripsi ini akan dibagi dalam enam
bagian, yaitu :
BAB I PENDAHULUAN
Pada bab ini dipaparkan latar belakang penulisan,
perumusan masalah, batasan masalah, tujuan dan manfaat
penulisan, metode dan sistematika penulisan yang merupakan
gambaran menyeluruh dari penulisan skripsi ini.
BAB II LANDASAN TEORI
Pada bab ini dijelaskan mengenai berbagai landasan
teori sebuah istilah atau konsep yang terkait dengan topik
10
UIN Syarif Hidayatullah Jakarta
penelitian.
BAB III METODOLOGI PENELITIAN
Pada bab ini dijelaskan metode penelitian yang
digunakan dalam pembuatan skripsi ini yaitu metode
pengumpulan data, metode simulasi dan alur penelitan.
BAB IV IMPLEMENTASI SIMULASI DAN EKSPERIMEN
Pada bab ini dijelaskan mengenai langkah langkah
penelitian mulai dari problem formulation, penerapan model pada
simulator, hingga experimentation.
BAB V HASIL DAN PEMBAHASAN
Pada bab ini dipaparkan hasil simulasi dan analisis
penulis berdasarkan parameter yang diuji, yaitu packet delivery
ratio, average throughput, packet drop, average end-to-end delay,
dan normalized routing load.
BAB VI KESIMPULAN DAN SARAN
Pada bab ini dipaparkan kembali hasil dari analisis serta
diberikan kesimpulan berdasarkan analisis yang telah dipaparkan.
Bab ini juga berisi tentang saran – saran bagi pembaca guna
mengembangkan penelitian yang telah dilakukan agar menjadi
lebih baik.
11
BAB II
LANDASAN TEORI
2.1 Analisis
Analisis merupakan teknik dalam mencari hubungan antar
komponen sebuah data atau peristiwa, dengan menerapkan sejumlah kegiatan
seperti mengurai, membedakan, memilih suatu hal atau informasi, sehingga
dapat menghasilkan sebuah kesimpulan - kesimpulan atau tujuan tertentu
(Mulyani, 2016).
2.2 Jaringan Komputer
Jaringan komputer adalah sebuah sistem yang menghubungkan dua
perangkat komputer (node) atau lebih, menggunakan media komunikasi
berupa kabel (wire) atau tanpa kabel (wireless) sebagai perantara. Jaringan
komputer membutuhkan serangkaian aturan (protocol) dalam proses
komunikasi untuk bisa saling berbagi data atau informasi (Syamsu, 2015).
Jaringan komputer memungkinkan seseorang bekerja bersama-sama
untuk meningkatkan penggunaan sumber daya yang ada, melindungi aset -
aset penting, yang semestinya diakses oleh pihak yang berwenang di
dalamnya (Syamsu, 2015).
2.3 Perangkat Jaringan
2.3.1 Router
Router adalah sebuah perangkat atau alat yang dapat
menghubungkan dua atau lebih jaringan komputer yang berbeda
(Arta, Syukur and Kharisma, 2018). Router memiliki kemampuan
mengirimkan paket data melalui sebuah jaringan atau internet menuju
12
UIN Syarif Hidayatullah Jakarta
tujuannya (perangkat atau jaringan komputer lainnya), melalui sebuah
proses yang dikenal sebagai routing. Proses routing terjadi pada
lapisan network layer model jaringan OSI. Router akan mencari jalur
terbaik untuk mengirimkan sebuah paket data, yang berdasarkan atas
alamat tujuan dan alamat asal. Router mengetahui alamat masing-
masing komputer di lingkungan jaringan lokalnya (Sari, Herlina,
Latipa; Sudarsono, Aji; Hayadi, 2013)
2.3.2 Network Interface Card (NIC)
NIC atau Network Interface Card merupakan sebuah
perangkat yang berhubungan langsung dengan komputer dan didesain
agar komputer - komputer jaringan dapat saling berkomunikasi. NIC
juga menyediakan akses ke media fisik jaringan. NIC menentukan
bagaimana data dibentuk. NIC merupakan contoh perangkat yang
bekerja pada physical layer model OSI (Sofana, 2008).
2.3.3 On Board Unit (OBU)
On board unit merupakan sebuah perangkat yang terbentuk
dari berbagai komponen seperti pemancar radio, sistem GPS, prosesor
aplikasi, dan antarmuka komunikasi antara manusia dengan
kendaraan. OBU menyediakan komunikasi antara kendaraan dengan
perangkat Road Side Unit (RSU), dan antara kendaraan dengan
kendaraan terdekat lainnya (Manoj, Tripti and Jose, 2016).
2.3.4 Road Side Unit (RSU)
Road Side Unit merupakan perangkat jaringan yang
13
UIN Syarif Hidayatullah Jakarta
umumnya terletak pada persimpangan jalan. RSU terdiri dari
pemancar radio, prosesor aplikasi, dan antarmuka jaringan
komunikasi Vehicle to Infrastrucuture (V2I). RSU juga memiliki
sebuah GPS yang tertanam didalamnya. Melalui antarmuka tambahan,
RSU dapat mendukung fitur layanan aplikasi keamanan infrastruktur
lokal (Manoj, Tripti and Jose, 2016).
2.4 Ad-Hoc Network
Ad-hoc network atau jaringan ad-hoc merupakan kumpulan
perangkat jaringan (node) seluler nirkabel (termasuk router), yang secara
dinamis membentuk jaringan sementara tanpa menggunakan infrastruktur
jaringan yang ada atau administrasi terpusat. Dalam hal ini, node bebas
bergerak secara acak dan mandiri, sehingga topologi jaringan nirkabel akan
berubah secara cepat dan tidak diduga (Sarkar, Basavaraju and Puttamadappa,
2016).
2.4.1 Mobile Ad-hoc Network (MANET)
MANET merupakan kumpulan perangkat (node) bergerak
yang dapat berkomunikasi satu sama lain tanpa menggunakan
infrastruktur yang telah ditentukan atau sistem administrasi terpusat.
MANET memiliki sifat pengaturan diri (mandiri) dan penyebaran
yang cepat, sehingga dapat diterapkan ke berbagai macam aplikasi
(Biradar and Sarkar, 2010).
MANET memiliki beberapa karakteristik sebagai berikut
(Gupta, Verma and Sambyal, 2018):
14
UIN Syarif Hidayatullah Jakarta
1. MANET memiliki kemampuan untuk mengkonfigurasi dan
mempertahankan jaringan sendiri. Hal ini dikarenakan tidak
adanya sistem administrasi terpusat yang melakukan pekerjaan
tersebut.
2. Node pada MANET bergerak secara bebas ketika membawa
informasi.
3. Komunikasi data pada MANET dilakukan dengan mengirimkan
data keseluruh node yang berdekatan.
4. Node pada MANET relatif kecil dalam ukuran fisik, sehingga
memiliki sumber daya, kemampuan pemrosesan, dan memori
yang rendah.
5. Setiap node pada MANET perlu melakukan fungsi routing yang
menyebabkan proses routing menjadi mahal.
6. Koneksi yang terbentuk pada MANET dapat dengan mudah
berubah dikarenakan node yang bergerak secara acak.
Penerapan dari teknologi jaringan MANET dapat dilihat
dari berbagai bidang berikut (Ali and Kulkarni, 2015):
1. Jaringan Taktis.
Beberapa penggunaan MANET sering ditemukan di bidang
militer seperti komunikasi data antar tentara dalam medan perang.
2. Layanan Darurat.
15
UIN Syarif Hidayatullah Jakarta
Layanan seperti operasi pencarian dan penyelamatan ketika
terjadi bencana dapat memanfaatkan teknologi komunikasi data
MANET.
3. Lingkungan Komersil dan Sipil.
Manfaat MANET dalam pembayaran elektronik kapan saja dan
dimana saja. Dapat digunakan pada kendaraan seperti
pembayaran toll menggunakan teknologi OBU.
4. Jaringan Rumah dan Perusahaan.
Sebagai arstiektur jaringan pada rumah pribadi maupun
perusahaan besar. Dapat juga digunakan pada situs konstruksi
pembangunan.
5. Edukasi.
MANET dapat dimanfaatkan oleh perusahaan atau lembaga
pendidikan dalam menerapkan kelas, pengajaran, maupun meting
virtual.
6. Jaringan Sensor.
MANET diperlukan dalam membentuk jaringan sensor, yang
berfungsi memantau kondisi lingkungan, pergerakan binatang,
maupun deteksi bahan kimia.
7. Ekstensi Cakupan.
MANET digunakan dengan tujuan memperpanjang cakupan
16
UIN Syarif Hidayatullah Jakarta
akses jaringan. Juga dapat digunakan untuk mengakses internet,
intranet, dan lain lain.
2.4.2 Vehicular Ad-hoc Network (VANET)
Vehicular ad-hoc network (VANET) disebut sebagai salah
satu kondisi pada MANET, dimana node dalam hal ini merupakan
kendaraan yang dilengkapi perangkat komunikasi data dengan
kemampuan nirkabel dan pemrosesan, sehingga dapat membuat
jaringan spontan saat bergerak di sepanjang jalan. Komunikasi
nirkabel antar kendaraan, memungkinkan untuk bertukar data
walaupun tidak ada infrastruktur komunikasi, seperti stasiun
pangkalan telepon atau titik akses jaringan nirkabel (Cunha et al.,
2016).
Gambar 2.1 Ilustrasi VANET
17
UIN Syarif Hidayatullah Jakarta
Tujuan dari VANET adalah untuk memungkinkan
komunikasi antar kendaraan yang berdekatan maupun kendaraan
dengan inftrastruktur jaringan tetap pada tepi jalan. Hal tersebut
memunculkan tiga kemungkinan jenis komunikasi pada VANET
(Cunha et al., 2016):
1. Vehicle-to-Vehicle (V2V), yaitu jenis komunikasi yang
memungkinkan kendaraan untuk melakukan komunikasi data
secara langsung tanpa bergantung pada bantuan infrastruktur
jaringan tetap dan dapat dipergunakan untuk keselamatan,
keamanan, dan aplikasi bermanfaat lainnya.
Gambar 2.2 Ilustrasi VANET Vehicle-to-Vehicle
2. Vehicle-to-Infrastructure (V2I), yaitu jenis komunikasi yang
memungkinkan kendaraan untuk melakukan komunikasi data
dengan infrastruktur tepi jalan (RSU) yang mana biasanya
bertujuan mengumpulkan data dan informasi yang terdapat pada
perangkat infrastruktur tersebut.
18
UIN Syarif Hidayatullah Jakarta
Gambar 2.3 Ilustrasi VANET Vehicle-to-Infrastructure
3. Hybrid architecture, perpaduan antara V2V dengan V2I. Pada
jenis komunikasi ini, kendaraan dapat berkomunikasi dengan
infrastruktur tepi jalan (RSU) baik dengan sekali hop maupun
lebih, tergantung kepada jarak. Sebagai contoh, jika kendaraan
tidak dapat mengakses infrastruktur tepi jalan secara langsung,
maka dapat melalui koneksi jarak jauh seperti internet atau
kendaraan perantara.
Gambar 2.4 Ilustrasi VANET Hybrid Architecture
Meskipun memilki kesamaan karakteristik dengan MANET
seperti bandwidth yang rendah, jarak transmisi pendek dan pola
pancaran sinyal broadcast ke segala arah (omindirectional broadcast),
19
UIN Syarif Hidayatullah Jakarta
VANET juga memiliki fitur tersendiri. Beberapa karakteristik VANET
yakni (Cunha et al., 2016):
1. Topologi yang sangat dinamis, hal ini dipengaruhi oleh kecepatan
kendaran bergerak. Sebuah kendaraan umumnya beregerak
dengan kecepatan 50km/h pada jalan perkotaan dan 100 km/h
pada jalan tol. Kendaraan juga mungkin untuk bergerak ke
berbagai arah. Dengan demikian, kendaraan dapat dengan cepat
masuk atau meninggalkan jaringan dalam kurun waktu yang
sempit, menghasilkan sifat topologi yang sering berubah.
2. Sering terputus, sebagaimana hasil dari topologi yang sangat
dinamis, sehingga hubungan antar dua koneksi dapat dengan
cepat menghilang ketika keduanya saling mengirimkan informasi.
3. Komunikasi yang mengandalkan kondisi geografis, hal ini
dikarenakan kendaraan yang terjangkau khusunya bergantung
pada lokasi geografisnya.
4. Mobilitas dan prediksi yang terbatas. VANET memperkenalkan
sifat topologi yang sangat dinamis, tetapi kendaraan pada
umumnya mengikuti pergerakan yang terbatasi oleh jalan raya,
rambu lalu lintas, batas kecepatan, kondisi lalu lintas, dan
kebiasaan pengemudi. Hal ini memberikan sebuah pola
pergerakan dan posisi kendaraan selanjutnya yang dapat
diprediksi.
20
UIN Syarif Hidayatullah Jakarta
5. Model propagasi. Umumnya VANET beroperasi pada 3 jenis
lingkungan atau jalanan: jalan raya, pedesaan, dan perkotaan.
Pada tiap tipe tersebut sering kali VANET menggunakan model
propagasi yang berbeda, tergantung pada kondisi lingkungan
tempat VANET diterapkan.
VANET memiliki berbagai penerapan yang dapat
bermanfaat bagi kehidupan. Aplikasi dari VANET dapat memonitor
berbagai tipe data seperti keadaan kendaraan, jalan sekitar, kendaraan
yang mendekat, permukaan jalan, dan kondisi cuaca, untuk membuat
infrastruktur yang aman dan efisien. Setelah data - data informasi
tersebut tersedia, kendaraaan akan berkomunikasi dengan kendaraan
lainnya dengan tujuan bertukar informasi. Berikut adalah beberapa
pengaplikasian VANET yang sudah ada maupun yang berpotensi ada
di masa depan (Cunha et al., 2016):
1. Aplikasi Keamanan
Tujuan utama dari aplikasi keamanan pada VANET adalah untuk
menghindari dan mengurangi jumlah kecelakaan di jalan.
Aplikasi jenis ini sangat sensitif dengan delay, karena
keterlambatan informasi dapat menyebabkan penanganan yang
terlambat, sehingga fungsi aplikasi kurang efektif. Sistem OnStar
merupakan contoh aplikasi sederhana yang mengirimkan
pemberitahuan darurat kepada call center, kemudian mentransfer
pemberitahuan tersebut ke responden darurat.
21
UIN Syarif Hidayatullah Jakarta
2. Aplikasi Effisiensi
Aplikasi pada kategori ini bertujuan menyediakan informasi
lokasi kendaraan sehingga dapat meningkatkan mobilitas pada
jalanan umum.
3. Aplikasi Kenyamanan
Aplikasi pada kategori ini dapat menyediakan pengendara dengan
informasi layanan umum seperti lokasi restoran, pom bensin, rest
area, hingga informasi cuaca dan informasi untuk turis.
4. Aplikasi Hiburan Interaktif
Bertujuan dalam mendsitribusikan dan memberikan layanan yang
berhubungan dengan hiburan kepada penegemudi maupun
penumpang. Contoh aplikasi pada kategori ini seperti akeses
internet, games, chatting, social media, pengunduh musik, dan
lain lain.
5. Penginderaan Kota
Aplikasi kategori ini bertujuan untuk memantau kondisi
lingkungan atau aktifitas sosial yang terjadi disektiar kendaraan
pada area tempat VANET diterapkan. Sebagai contoh adalah
aplikasi perekam video atau penangkap gambar.
2.5 OSI Model
Model OSI adalah sistem model jaringan terbuka, yang
22
UIN Syarif Hidayatullah Jakarta
memungkinkan dua sistem berbeda untuk berkomunikasi terlepas dari
arsitektur yang mendasarinya. Tujuan dari model OSI adalah untuk
menunjukkan bagaimana memfasilitasi komunikasi antara sistem tanpa
memerlukan perubahan pada logika perangkat keras dan perangkat lunak
yang mendasarinya (Jahajee et al., 2015). Model OSI menyediakan model
untuk PCs, Macs, Sistem UNIX, dan lain lain, untuk bertukar informasi satu
sama lain, dengan menyediakan referensi yang sama tentang cara menerapkan
teknologi jaringan (Macfarlane, 2006).
Tabel 2.1 Model Jaringan OSI
(Macfarlane, 2006)
Model Jaringan OSI
Urutan & Nama
Layer Fungsi Contoh Protokol
7 Application Titik masuk jaringan data yang diterima
dari aplikasi
HTTP, HTTPS, SSL,
SMTP, POP3, FTP,
ASCII, MPEG,
MP3, .JPEG, SQL
6 Presentation Konversi yang berbasis aplikasi,
translasi, enkripsi dan kompress data
5 Session Membuat sebuah sesi komunikasi
dengan host lainnya
4 Transport Memecah data menjadi segments, flow
control, memastikan pengiriman paket
jika diminta
TCP, UDP, SCTP
3 Network Memberikan paket alamat tujuan,
penentuan rute, penentuan alamat fisik
IP, IPSec, ARP, ICMP,
RIP
2 Data Link Membuat paket frame, menangani akses
ke media pengiriman fisik.
Ethernet/802.3,
Wireless/802.11b/g/n
1 Physical Konversi bits pada frame menjadi sinyal
elektrik
PPP,PPTP, Frame Relay
23
UIN Syarif Hidayatullah Jakarta
2.6 Transport Protocol
2.6.1 Transmission Control Protocol (TCP)
TCP atau Transmission Control Protocol adalah suatu
protokol yang berada di lapisan transport layer, yang berorientasi
pada koneksi dan dapat diandalkan. TCP dispesifikasikan dalam RFC
793 (Syamsu, 2015).
TCP memiliki karakteristik sebagai berikut (Syamsu, 2015):
- Berorientasi sambungan (connection oriented), yaitu sebelum
data dapat ditransmisikan antara dua host, dua proses yang
berjalan pada application layer harus melakukan negosiasi untuk
membuat sesi koneksi terlebih dahulu.
- Full duplex, yaitu untuk setiap host TCP, koneksi yang terjadi
antara dua host terdiri atas dua buah jalur, yakni jalur keluar dan
jalur masuk sehingga data pun dapat secara bersamaan diterima
dan dikirim.
- Dapat diandalkan (reliable), yaitu data yang dikirimkan ke sebuah
koneksi TCP akan diurutkan berdasarkan sebuah nomor urut
paket, kemudian TCP mengharapkan paket positive
acknowledgment dari penerima. Jika tidak ada, maka segment
TCP akan ditransmisikan ulang. Pada pihak penerima, jika
segment yang datang tidak sesuai dengan urutannya, maka
segment akan diletakkan di belakang untuk diurutkan.
24
UIN Syarif Hidayatullah Jakarta
- Byte stream, yaitu TCP dapat melihat data yang dikirmkan dan
diterima melalui dua jalur masuk dan jalur keluar. Setiap paket
TCP didefnisikan dalam bentuk byte. Meski demikian, TCP tidak
mengetahui batasan pesan - pesan di dalam byte stream TCP
tersebut. Untuk melakukannya, pekerjaan ini diserahkan kepada
protokol application layer, yang harus menerjemahkan byte
stream TCP ke dalam “bahasa” yang ia pahami.
- Memiliki layanan flow control, yaitu untuk mencegah data terlalu
banyak dikimkan pada suatu waktu, yang akhirnya membuat
macet jaringan internetwork IP, dengan cara secara terus-menerus
memantau dan membatasi jumlah data yang dikimkan pada satu
waktu. Pada pihak penerima, TCP mengimplementasikan flow
control dengan cara mengindikasikan jumlah buffer yang masih
tersedia.
- Melakukan segmentasi terhadap data yang datang dari lapisan
aplikasi (dalam DARPA Reference Model).
- Mengirimkan paket secara unicast. TCP tidak menyediakan
layanan pengiriman data secara multicast.
2.6.2 User Datagram Protocol (UDP)
UDP atau User Datagram Protocol adalah salah satu
protokol lapisan transport layer, yang mendukung komunikasi data
tidak andal, tanpa koneksi antara host-host dalam jaringan yang
25
UIN Syarif Hidayatullah Jakarta
menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768
(Syamsu, 2015)
UDP memiliki karakteristik - karakteristik berikut (Syamsu,
2015) :
- Conectionless (tanpa koneksi), yaitu pesan-pesan UDP akan
dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara
dua host yang hendak bertukar informasi.
- Unreliable (tidak andal), yaitu pesan - pesan UDP akan
dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan
acknowledgment. Protokol application layer yang berjalan di atas
UDP harus melakukan pemulihan terhadap pesan - pesan yang
hilang selama transmisi.
- UDP menyediakan mekanisme untuk mengirim pesan - pesan ke
sebuah protokol lapisan aplikasi atau proses tertentu di dalam
sebuah host dalam jaringan yang menggunakan TCP/IP.
2.7 Routing Protocol
Routing merupakan sebuah tindakan meneruskan paket dari jaringan
asal menuju jaringan tujuan. Routing terjadi ketika sebuah paket harus
diteruskan dari jaringan asalnya. Semua paket dengan alamat jaringan tujuan
yang berbeda dengan alamat jaringan lokal, secara definisi, ditujukan untuk
jaringan lainnya diluar jaringan lokal dan harus melalui proses penerusan ke
jaringan tujuan tersebut. Perangkat jaringan yang dirancang untuk dapat
26
UIN Syarif Hidayatullah Jakarta
meneruskan paket antar jaringan adalah router. Hanya router yang memiliki
informasi interlokal dan logika yang dibutuhkan untuk membuat keputusan
yang tepat mengenai bagaimana cara terbaik untuk meneruskan paket ke
tujuan (Macfarlane, 2006).
Karena karakteristik VANET yang memiliki mobilitas tinggi,
penggunaan routing protocol yang tepat sangat diperlukan. Dengan
karakteristik tersebut, para peneliti mengembangkan klasifikasi tipe routing
protocol pada VANET (Rizwan Ghori, Safa Sadiq and Ghani, 2018).
Gambar 2.5 Klasifikasi Routing Protocol Ad-hoc
(Rizwan Ghori, Safa Sadiq and Ghani, 2018)
2.7.1 Reactive Routing Protocol
Reactive routing protocol biasa disebut dengan sebutan
routing protocol sesuai permintaan (on demand). Routing protocol
tipe reactive tidak menyimpan informasi tentang semua node maupun
topologi seluruh jaringan. Routing tipe ini hanya menyimpan
informasi node yang terdapat pada rute. Protokol memulai proses
pencarian rute hanya ketika diminta atau diperlukan. Ketika node
sender perlu melakukan komunikasi dengan node receiver, maka
27
UIN Syarif Hidayatullah Jakarta
proses pencarian jalur akan dilakukan dengan cara mengirimkan paket
jenis route request. Ketike node receiver menerima paket route
request dari node sender, maka paket balasan atau paket route reply
akan dikirimkan oleh node receiver kembali ke node sender, sebagai
tanda bahwa rute sudah ditemukan dan paket data siap dikirimkan
(Rizwan Ghori, Safa Sadiq and Ghani, 2018) (Ahmad and
Shcherbakov, 2019).
Cara kerja reactive routing protocol ini diawali dengan
tahapan route discovery, yaitu tahap pencarian rute pengiriman terbaik
untuk pengiriman paket. Tahapan ini selesai ketika rute terbaik
ditemukan (Kumar and Pagadala, 2017). Beberapa routing protocol
yang termasuk dalam jenis reactive diantaranya TORA, AODV, dan
DSR.
Gambar 2.6 Reactive Routing Protocol
(Sumber: Dugaev, Matveev, Siemens, & Shuvalov, 2018)
2.7.2 Proactive Routing Protocol
Routing protocol jenis proactive merupakan routing yang
mengandalkan informasi pada routing table dalam mencari rute
28
UIN Syarif Hidayatullah Jakarta
terbaik. Protokol akan terus memperbaharui rute secara rutin dan
dengan begitu routing table akan sering berubah. Salah satu
kelebihannya adalah jika ada paket yang perlu dikirimkan, rute
menuju tujuan sudah diketahui (Rizwan Ghori, Safa Sadiq and Ghani,
2018).
Cara kerja routing protocol ini biasa disebut table driven,
dimana node-node yang ada dalam suatu jaringan akan memiliki serta
mengelola routing table node lainnya yang ada pada jaringan yang
sama. Routing table akan terus diperbarui saat ada perubahan topologi
jaraingan atau pada interval waktu tertentu. Pada routing protocol ini,
node sumber tidak perlu terus mencari rute terbaik untuk mengirim
paket ke node penerima. Namun cara kerja ini menyebabkan latensi
yang rendah (Kumar and Pagadala, 2017). Beberapa routing Protocol
yang terrmasuk dalam jenis reactive diantaranya OLSR dan DSDV.
Gambar 2.7 Proactive Routing Protocol
(Sumber: Dugaev, Matveev, Siemens, & Shuvalov, 2018)
29
UIN Syarif Hidayatullah Jakarta
2.7.3 Hybrid Routing Protocol
Routing protocol jenis hybrid merupakan routing protocol
yang menggunakan dua teknik gabungan dari reactive routing
protocol dan proactive routing protocol. Routing protocol ini dibuat
untuk mengurangi kontrol overhead dari protokol routing proactive
dan mengurangi latensi atau penundaan route discovery dalam
protokol routing reactive (Kumar and Pagadala, 2017).
Beberapa routing Protocol yang terrmasuk dalam jenis
reactive diantaranya HARP dan ZRP.
Gambar 2.8 Routing Protocol ZRP
(Sumber: Ravi & Kashwan, 2015)
2.8 Zone Routing Protocol (ZRP)
2.8.1 Konsep ZRP
Permasalahan yang terjadi pada proactive routing adalah
penggunaan bandwidth berlebih dalam mempertahankan informasi
routing. Sedangkan permasalahan yang terjadi pada reactive routing
adalah melibatkan lamanya delay ketika melakukan route request
(RREQ), dan permasalahan pada terjadinya flooding ketika
mengirimkan route request ke semua node terdekat (broadcast).
30
UIN Syarif Hidayatullah Jakarta
Untuk menangani permasalahan - permasalahan tersebut, Zone
Routing Protocol dikembangkan (Beijar, 2002)(Haas and Pearlman,
1997).
Seperti namanya, ZRP merupakan routing yang berdasarkan
atau berlandaskan pada konsep zona atau area. Tiap node yang
menggunakan routing protocol ZRP akan memiliki zona routing
masing - masing. Zona routing memiliki radius yang diekpresikan
sebagai hops. Sebagai contoh, jika radius sebuah node ZRP adalah 3,
maka node - node yang berjarak 3 hop dari node tersebut termasuk
kedalam zona routing (Beijar, 2002).
Gambar 2.9 ZRP Dengan Zona Radius 2 Hop.
Sebagai contoh, pada Gambar 2.9, node S memiliki zona
routing dengan radius 2 hop sehingga cakupan zona routing node S
mencakup node A - I, namun bukan node K. Pada Gambar 2.9, radius
digambarkan dengan lingkaran yang mengelilingi node yang
disebutkan. Node - node yang berada diujung zona tersebut berajarak
sama dengan radius node disebut peripheral node (Beijar, 2002).
31
UIN Syarif Hidayatullah Jakarta
Perlu diperhatikan bahwa ukuran dari zona routing pada
ZRP tidak ditentukan oleh jarak secara fisik atau geografis, melainkan
oleh panjang jari jari p, dimana p adalah jumlah hop ke perimeter zona
tersebut. Tiap node memungkinkan untuk termasuk kepada zona
routing beberapa node, dan tiap zona memungkinkan untuk memiliki
ukuran yang berbeda beda (Schaumann, 2002).
2.8.2 Komponen ZRP
Gambar 2.10 Arsitektur ZRP
(Beijar, 2002)
Dapat dilihat pada Gambar 2.10, ZRP terdiri dari berbagai
komponen yang bekerja secara mandiri satu sama lain dan masing
masing memungkinkan untuk menggunakan teknologi yang berbeda -
beda untuk memaksimalkan pekerjaan di area nya masing - masing.
Berbagai komponen tersebut bekerja bersama - sama untuk
memaksimalkan fungsi routing pada ZRP. Berikut beberapa
komponen utama pada ZRP (Beijar, 2002)(Schaumann, 2002):
1. Neighbor Discovery Protocol (NDP)
Untuk mendeteksi keberadaan node tetangga baru, ZRP
32
UIN Syarif Hidayatullah Jakarta
bergantung pada Neighbour Discovery Protocol (NDP). Tugas
NDP adalah memancarkan sinyal “HELLO” secara rutin dalam
interval waktu yang ditentukan. Ketika NDP mendapatkan
sinyal balasan, maka informasi topologi lokal akan diperbarui.
Pada umumnya, ZRP akan berasumsi bahwa layer Media
Access Control (MAC) atau layer data link menyediakan fungsi
dari NDP tersebut. Namun jika MAC tidak menyediakan fungsi
NDP, maka komponen IARP pada ZRP harus
mengimplementasikan fungsi NDP nya sendiri.
2. Intra-zone Routing Protocol (IARP)
IARP merupakan sebuah protokol yang digunakan ZRP
untuk menentukan perutean dengan node yang berada pada
lingkup zona routing. IARP bertanggung jawab dalam
mekanisme perutean lokal dan menyediakan informasi rute
menuju node yang berada pada lingkup zona lokalnya. IARP
menggunakan teknik proactive atau berdasarkan pada routing
table dalam menentukan rute terdekat pengiriman paket. Node
perlu memperbarui informasi routing pada tabel secara terus
menerus agar dapat menentukan node yang merupakan
peripheral node dan juga mempertahankan pemetaan terbaru
perihal node mana saja yang dapat dijangkau secara lokal.
Routing protocol seperti OLSR dapat digunakan sebagai IARP.
3. Inter-zone Routing Protocol (IERP)
33
UIN Syarif Hidayatullah Jakarta
IERP merupakan sebuah protokol yang digunakan ZRP
untuk menentukan perutean dengan node yang berada di luar
lingkup zona routing. IERP bertanggung jawab dalam
mekanisme perutean global dengan cara mengirimkan paket
route request (RREQ) atau biasa disebut query, menuju node
tujuan paket. Jika node tujuan atau node perantara yang
memiliki informasi routing menuju node tujuan, mendapatkan
route request tersebut, node akan mengirimkan paket route
reply (RREP) kembali kepada node sumber paket dengan
informasi rute menuju node tujuan. Teknik perutean yang
demikian biasa disebut dengan reactive routing yang identik
dengan routing on-demand atau sesuai permintaan. Salah satu
reactive routing protocol yang dapat digunakan sebagai IERP
adalah AODV.
Dalam proses pengiriman paket route request, IERP
tidak mengirimkan paket kesemua node dengan teknik
broadcast pada umumnya, melainkan IERP hanya akan
mengirimkan paket kepada peripheral node saja. Mekanisme
tersebut diatur oleh protokol BRP pada ZRP.
4. Bordercast Resolution Protocol (BRP)
BRP merupakan sebuah protokol yang digunakan ZRP
untuk mengirimkan paket route request/query IERP menuju
node tujuan atau node yang memiliki informasi rute menuju
34
UIN Syarif Hidayatullah Jakarta
tujuan, dan kemudian mengembalikan paket route reply
kembali ke node sumber dengan informasi rute agar dapat
digunakan untuk mengirimkan paket data. BRP sering juga
disebut sebagai layanan pengiriman paket pada ZRP atau
packet delivery service.
Dalam menjalankan fungsinya, BRP tidak menggunakan
broadcast, melainkan fungsi yang disebut bordercasting.
Bordercasting merupakan sebuah konsep pengiriman paket
oleh BRP yang mana hanya node perpiheral yang akan
menerima paket. Jika broadcast mengirimkan paket kesemua
node tetangga, maka bordercasting mengirimkan paket
kesemua peripheral node atau node perbatasan zona routing
pada ZRP. BRP memanfaatkan informasi rute lokal yang
disediakan oleh IARP untuk membangun rute menuju
perpiheral node.
Selain mengatur pengiriman ke peripheral node, BRP
juga menyimpan informasi node mana yang telah dikirimkan
paket route request tersebut sehingga tidak ada node yang
menerima paket route request yang sama berulang kali. Fungsi
BRP ini disebut juga dengan Query Detection (QD). Query
detection memungkinkan sebuah node untuk mendeteksi
apakah zona routing atau node peripheral tempat ia berada
telah tercakupi atau menerima paket request yang sama dengan
35
UIN Syarif Hidayatullah Jakarta
yang ia terima atau belum. Jika ada peripheral node yang sudah
pernah menerima query tersebut, maka peripheral node
tersebut tidak akan dikirimkan kembali. Sedangkan peripheral
node lainnya yang belum pernah menerima query tersebut akan
dikirimkan menggunakan bordercasting.
36
UIN Syarif Hidayatullah Jakarta
2.8.3 Routing ZRP
Gambar 2.11 Flowchart Routing ZRP
37
UIN Syarif Hidayatullah Jakarta
Pertama, node akan mengecek routing table pada IARP
mengenai rute menuju node tujuan. Jika node tujuan berada pada
cakupan radius zona routing, maka rute sudah tersedia di routing table
dan paket data dapat segera dikirim. Namun jika node tujuan berada
diluar jangkauan zona routing dan informasi rute tidak tersedia, maka
node IERP akan membuat paket route request (query) dan
menyebarkannya menggunakan layanan pengiriman paket BRP
(Beijar, 2002)(Schaumann, 2002).
BRP akan menentukan node mana saja yang akan
dikirimkan paket route request. Setelah mendapatkan peripheral node
mana saja yang akan dikirimkan, BRP akan menggunakan
bordercasting ke node - node tersebut. Ketika paket diterima oleh
peripheral node, node akan mengecek apakah node tujuan tercatat
pada routing table milikinya. Jika informasi tidak ada, maka paket
route request akan diteruskan kembali oleh BRP hingga mencapai
node yang memiliki informasi rute menuju node tujuan. Jika informasi
rute hingga tujuan sudah terbuat, maka informasi rute tersebut akan
dikirimkan kembali ke node sumber dalam bentuk paket route reply.
Selanjutnya BRP akan mengirimkan paket route reply kepada node -
node yang berada pada jalur yang tertera pada paket. Node sumber
akan mengirimkan paket data menuju node tujuan menggunakan
informasi rute pada paket route reply yang diterimanya (Beijar,
2002)(Schaumann, 2002).
38
UIN Syarif Hidayatullah Jakarta
2.8.4 Mekanisme Pengendalian Query ZRP
2.8.4.1 Query Detection
Untuk mencegah paket route request (query)
memasuki zona routing yang telah dicakupi, node perlu
mendeteksi aktivitas pengiriman query lokalnya masing
masing. Konsep pendeteksian paket route request tersebut
disebut query detection. BRP menyediakan 2 metode query
detection, yaitu QD1 dan QD2 (Beijar, 2002).
Gambar 2.12 Ilustrasi Query Detection 1 & 2
Node yang meneruskan paket menuju peripheral
node memiliki kemampuan mendeteksi query yang sudah
pernah ia teruskan. Teknik pendeteksian tersebut merupakan
QD1. Kemudian pada jaringan yang menggunakan channel
broadcast tunggal, sebuah node dapat mendapatkan informasi
query dengan cara mendengarkan lalu lintas broadcast antar
node. Teknik pendeteksian dengan cara “menguping” ini
merupakan QD2 (Schaumann, 2002).
39
UIN Syarif Hidayatullah Jakarta
Sebuah query detection table digunakan untuk
menampung informasi query - query yang telah diteruskan
oleh node. Tabel ini digunakan oleh QD1 & QD2 dalam
mendeteksi query yang pernah melewati atau pernah
diteruskan oleh node tersebut (Beijar, 2002).
2.8.4.2 Early Termination
Dengan early termination, sebuah node dapat
membuang paket query yang dedeteksi oleh query detection,
sehingga paket yang terdeteksi tidak akan diproses dan akan
langsung dibuang. Selain bekerja sama dengan query detection,
early termination memerlukan informasi topologi lokal yang
melebihi zona routingnya sendiri yakni 2p-1.
Sebagai contoh, terdapat node yang bertugas
meneruskan sebuah query ke peripheral node, namun jika
query detection mendeteksi bahwa semua peripheral node
yang dituju sudah termasuk zona cakupan query tersebut,
maka early termination akan membuang paket tersebut
sehingga tidak ada paket query yang diteruskan (Beijar, 2002).
2.8.4.3 Random Query-Processing Delay
Random Query-Processing Delay (RQPD) adalah
suatu perilaku dimana sebuah node yang melakukan
bordercasting menunggu beberapa waktu acak sebelum
pembuatan pohon bordercast dan early termination, untuk
40
UIN Syarif Hidayatullah Jakarta
mendeteksi adanya sinyal bordercasting yang dipancarkan
oleh node lainnya, sehinga terjadi tabrakan antar pengiriman
paket bordercast (Beijar, 2002).
2.8.4.4 Caching
Untuk dapat mengurangi control traffic ZRP, teknik
caching dapat diterapkan. Node menyimpan rute aktif di cache
dan menggunakan cache tersebut agar prosedur pencarian rute
dapat dikurangi. Jika terdapat rute yang lebih baru, maka rute
tersebut akan menggantikan rute yang hilang atau terputus.
Namun dikarenakan proses perbaikan rute mengurangi
efisiensi rute, maka pada suatu waktu, node yang berada di
ujung rute harus melakan pencarian rute kembali setelah
mengalami beberapa perbaikan rute (Beijar, 2002) (Pearlman
and Haas, 1999).
2.9 Serangan Pada VANET
2.9.1 Black Hole Attack
Black hole attack adalah sebuah node jahat yang
memalsukan informasi routing pada paket dengan mengaku sebagai
rute terbaru dan tercepat untuk menuju tujuan, sehingga pengiriman
paket data akan melalui node black hole tersebut. Hal ini dapat terjadi
jika node black hole menerima paket route request (RREQ) dari
sebuah node sender lalu mengubah informasi routing didalamnya dan
mengirimkan kembali paket route reply (RREP) dengan informasi
41
UIN Syarif Hidayatullah Jakarta
yang salah (Singh, Singh and Singh, 2018). Namun setelah paket
diterima oleh node black hole, paket data yang diterima oleh node
black hole akan langsung dibuang tanpa pemberitahuan sehingga
dapat mempengaruhi nilai PDR (Grimaldo and Marti, 2018).
Gambar 2.13 Contoh Serangan Black Hole
(Kolade et al., 2017)
2.9.2 Gray Hole Attack
Gray hole merupakan jenis serangan yang berperilaku
seperti black hole, namun gray hole lebih sulit untuk dideteksi dan
diprediksi. Hal ini dikarenakan serangan gray hole dapat menerapkan
berbagai macam variasi serangan sehingga perilakunya konsisten atau
statis (Jhaveri, Patel and Jinwala, 2011).
Berdasarkan (Gurung and Chauhan, 2019) serangan gray
hole dibagi menjadi 2 tipe, yaitu sequence number attack based gray
hole, dan smart gray hole. Sequence number attack based gray hole
42
UIN Syarif Hidayatullah Jakarta
memiliki karakteristik sebagai berikut:
- Terkadang ikut campur dengan proses pencarian rute (RREQ)
node sumber, namun terkadang tidak.
- Paket diarahkan agar melawati node dengan mengubah informasi
routing RREP.
- Rute menuju tujuan tidak tentu benar.
- Tidak membuang semua paket data yang melewatinya.
Sedangkan smart gray hole attack memiliki karakteristik
sebagai berikut (Gurung and Chauhan, 2019):
- Berpartisipasi secara normal dalam proses pencarian rute RREQ
node sumber.
- Paket tidak diarahkan agar melewati node.
- Rute yang digunakan untuk menuju tujuan merupakan informasi
rute yang benar.
- Tidak membuang semua paket data yang melewatinya.
2.10 Quality of Service (QoS)
Quality of Service merupakan metode pengukuran yang digunakan
untuk menentukan kemampuan sebuah jaringan dengan tujuan memberikan
gambaran akan performa pada sistem jaringan atau arsitektur jaringan tertentu,
agar dapat menjadi evaluasi dan pertimbangan pengembangan jaringan
kedepan (Riadi, 2019).
43
UIN Syarif Hidayatullah Jakarta
2.10.1 Packet Delivery Ratio
Packet delivery ratio merupakan rasio banyaknya paket
data yang diterima oleh node tujuan yang sah dibanding dengan
banyaknya paket data yang dikirim oleh node sumber (Singh, Singh
and Singh, 2018).
PDR = ∑ 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎𝑖
∑ 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑘𝑖𝑟𝑖𝑚𝑖
2.10.2 Throughput
Throughput merupakan parameter yang digunakan untuk
mengetahui bandwidth yang benar- benar diterima oleh client atau
jumlah data yang diterima dalam keadaan baik terhadap waktu total
transmisi yang dibutuhkan dari sumber ke penerima (Mukti, 2016).
Throughput = ∑𝑈𝑘𝑢𝑟𝑎𝑛 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎
𝑊𝑎𝑘𝑡𝑢 𝑇𝑒𝑚𝑝𝑢ℎ 𝑃𝑎𝑘𝑒𝑡𝑖
Sedangkan average throughput merupakan rata rata dari
throughput keseluruhan berdasarkan banyaknya paket yang diterima
oleh node tujuan. Dengan kata lain, average throughput adalah rata
rata besar throughput pada tiap transimi pengiriman paket data yang
berhasil.
Average Throughput = 𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡
∑ 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎𝑖
2.10.3 Packet Drop
Packet Drop adalah Jumlah total paket yang dibuang oleh
semua node selaman simulasi berlangsung (Kaur and Arora, 2015).
44
UIN Syarif Hidayatullah Jakarta
2.10.4 End-to-End Delay
Delay adalah waktu yang dibutuhkan data untuk menempuh
jarak dari asal ke tujuan. Delay dapat dipengaruhi oleh jarak, media
fisik, kongesti atau juga waktu proses yang lama (Wulandari, 2016).
Sedangakan End-to-end Delay mrupakan waktu yang dibutuhkan data
dari layer aplikasi node sender higga sampai ke layer aplkasi node
receiver.
End − to − End Delay = ∑ (𝑊𝑎𝑘𝑡𝑢 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎 − 𝑊𝑎𝑘𝑡𝑢 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑘𝑖𝑟𝑖𝑚)𝑖
Average end-to-end delay merupakan rata rata end-to-end
delay pada tiap transmisi pengiriman paket data yang berhasil sampai
tujuan.
Average End − to − End Delay =𝐸𝑛𝑑 − 𝑡𝑜 − 𝐸𝑛𝑑 𝐷𝑒𝑙𝑎𝑦
∑ 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎𝑖
2.10.5 Normalized Routing Load
Normalized Routing Load adalah jumlah paket routing yang
dikirimkan per jumlah paket data yang diterima (Aggarwal, Savita
Gandhi and Chaubey, 2011).
NRL = ∑ 𝑃𝑎𝑘𝑒𝑡 𝑅𝑜𝑢𝑡𝑖𝑛𝑔 𝑇𝑒𝑟𝑘𝑖𝑟𝑖𝑚𝑖
∑ 𝑃𝑎𝑘𝑒𝑡 𝐷𝑎𝑡𝑎 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎𝑖
2.11 Perangkat Penelitian
2.11.1 Perangkat Keras
Perangkat keras yang penulis gunakan dalam penelitian ini
adalah laptop Panasonic CF-SX2 dengan spesifikasi Processor Intel
45
UIN Syarif Hidayatullah Jakarta
Core i5 CPU @ 2.70 GHz dengan RAM sebesar 4 gb.
2.11.2 Perangkat Lunak
Beberapa perangkat lunak yang dibutuhkan dari tahap
simulasi, pengambilan data, hingga penulis skripsi ini yaitu :
1. Windows 10 64 bit
Windows merupakan sebuah sistem operasi yang
dikembangakn oleh perusahaan Microsoft. Windows
menyediakan fitur Graphical User Interface (GUI) yang mudah
digunakan dan dioperasikan oleh manusia. Windows telah
berkembang pesat seiring berkembang zaman, hingga kini
windows telah mengeluarkan versi terbaru yang bernama
Windows 10 (Zakaria, 2019).
2. Ubuntu 18.04
Ubuntu merupakan sebuah sistem operasi open source
yang digagaskan oleh Mark Shuttleworth pada tahun
2004 ,sebagai sebuah tantangan kepada developer sistem operasi
debian dalam menciptakan sistem operasi yang mudah digunakan,
tangguh, dapat memuaskan pengguna. Ubuntu terkenal dengan
memberi kode pada tiap versi yang dikeluarkannya. Contohnya
adalah Ubuntu 18.04 dinamankan demikian karena ubuntu versi
tersebut dipublikasikan pada bulan April tahun 2018 (04/18).
Karna menggunakan kernel yang berbeda dengan windows,
46
UIN Syarif Hidayatullah Jakarta
ubuntu tidak akan bisa menjalankan program yang dijalankan
pada sistem operasi windows (Athailah, 2012).
3. Network Simulator 2 (NS2.35)
Network simulator adalah sebuah simulator berbasis
objek, yang ditulis menggunakan bahasa C++, dengan interpreter
OTcl sebagai antarmuka. NS menggunakan 2 jenis bahasa karena
memiliki 2 tipe pekerjaan berbeda yang dapat dilakukan. Seperti
implementasi routing protocol yang rumit, hingga penerapan
perilaku node jahat diterapkan menggunakan bahsa C++,
sedangkan skenario jaringan diterapkan menggunakan bahasa
OTcl (Fall and Varadhan, 2011). Ns2.35 umumnya digunakan
pada sistem operasi berbasis linux, yang mana merupakan sistem
operasi open source.
4. OpenStreetMap
OpenStreetMap (OSM) merupakan sebuah proyek
pemetaan digital yang dibuat pada platform web dengan
memanfaatkan pengetahuan umum dan perangkat GPS untuk
memastikan bahwa data OSM akurat dan terbaru. OSM juga
dikembangkan oleh para komunitas pengguna sehingga data map
yang sudah usang dapat segera dilaporkan dan diganti dengan
yang baru. Untuk menggunakan layanan web OSM, cukup masuk
kedalam website www.openstreetmap.org (OpenStreetMap,
2019).
47
UIN Syarif Hidayatullah Jakarta
5. Simulation of Urban Mobility (SUMO)
SUMO merupakan sebuah program simulasi lalu lintas
yang gratis dan open source. SUMO dapat memodelkan sistem
arus lalu lintas termasuk kendaraan, kendaraan umum, dan,
pejalan kaki. SUMO juga dapat mengimport data peta dari
openstreetmap sehigga data map yang terdapat pad
openstreetmap dapat digunakan dan diintegrasi dengan fungsi
SUMO (SUMO, 2019).
6. Network Animator (NAM)
Network animator (Nam) adalah aplikasi animasi
berbasis Tcl / TK untuk melihat jejak simulasi jaringan dan jejak
paket dunia nyata. Mendukung tata letak topologi, animasi
tingkat paket, dan berbagai alat pemeriksaan data. NAM
dimaksudkan sebagai animator pendamping untuk network
simulator 2. Format file pada Network Animator berupa file
bertipe .nam (Sasongko, 2009).
7. AWK Text Processing Tools
Awk merupakan sebuah bahasa pemrogramman yang
dapat diterapkan keberbagai variasi pekerjaan manipulasi data.
Sebuah program awk berisi barisan pola dan aksi yang dilakukan
jika menemui pola yang diberikan. Cara kerja awk yakni program
awk akan memindai file input yang diberikan secara perbaris,
48
UIN Syarif Hidayatullah Jakarta
kemudian tiap baris akan dicocokkan dengan pola yang diberikan
dan jika pola sama, maka aksi akan dilakukan oleh program awk
tersebut (Brian, 1992).
8. Microsoft Office
Microsoft office adalah sebuah koleksi sejumlah
software yang bergerak di bidang pekerjaan kantor. Masing
masng aplikasi menyediakan tujuan yang unik dan menawarkan
layanan yang khusus kepada pengguna. Sebagai contoh,
Microsoft Word digunakan untuk membuat dokument, Microsoft
PowePoint untuk membuat presentasi, Microsoft Excel untuk
mengolah data statistik berupa angka, hingga Microsoft Outlook
yang digunakan untuk memanajemen email (Ballew, 2019).
2.12 Metode Simulasi
Simulasi adalah proses implementasi model menjadi program
komputer (software) atau rangkaian elektronik dan mengeksekusi software
tersebut sedemikian rupa sehingga perilakunya menirukan atau menyerupai
system nyata (realitas) tertentu untuk tujuan mempelajari perilaku (behavior)
sistem pelatihan (training) atau permainan (gaming) yang melihatkan sistem
nyata (realitas). Jadi, simulasi adalah proses merancang model dari suatu
sistem sebenarnya, mengadakan percobaan - percobaan terhadap model
tersebut dan mengevaluasi hasil percobaan tersebut (Sridadi, 2009).
Simulasi diartikan sebagai cara mereproduksi kondisi dari suatu
keberadaan dengan menggunakan model dalam rangka studi pengenalan atau
49
UIN Syarif Hidayatullah Jakarta
pengujian atau pelatihan dan yang sejenis lainnya. Simulasi dalam bentuk
pengolahan data merupakan imitasi dari proses dan input ril yang
menghasilkan data output sebagai gambaran karakteristik operasional dan
keadaan pada sistem. simulasi menghasilkan model representasi dari suatu
proses atau operasi dan keadaan ril. Model sebagai imitasi disusun dalam
bentuk yang sesuai menyajikan sistem ril atas hal- hal tertentu yang perlu
direpresentasikan dengan maksud untuk menghadirkan tiruan dari kegiatan
dan sistem ril (Khotimah, 2015).
Menurut (Fahri, Fiade and Suseno, 2017), pada metode simulasi
jaringan meliputi beberapa langkah yang akan dilakukan yaitu problem
formulation, conceptual model, input output data, modeling, simulation,
verification and validation, experimentation, output analysis.
50
BAB III
METODOLOGI PENELITIAN
3.1 Metode Pengumpulan Data
Dalam proses penelitian dan penulisan skripsi ini, penulis
memerlukan data dan informasi yang valid sebagai referensi pendukung
uraian dan pembahasan. Karena itu, diperlukan metodologi pengumpulan
data dan pengembangan system. Sumber referensi dalam penelitian ini dibagi
menjadi.
3.1.1 Data Primer
Data primer diperoleh dengan melakukan simulasi secara
langsung menggunakan aplikasi NS2.35 (Network Simulator 2.35).
Simulasi dilakukan pada node sejumlah 100 yang menggunakan
routing protocol ZRP (Zone Routing Protocol). Terdapat 4 peran
berbeda pada node, yaitu sebagai node sender (pengirim paket data),
node receiver (penerima paket data), node attacker, dan node biasa
atau node perantara. Kemudian penulis akan menganalisis hasil
perbandingan black hole attack dan gray hole attack dari kinerja
routing protocol ZRP di jaringan VANET, dengan menggunakan hasil
simulasi. Hasil simulasi akan disajikan dalam bentuk grafik agar
dampak dari black hole attack dan gray hole attack pada kinerja
routing protocol ZRP mudah diamati.
3.1.2 Data Sekunder
Data sekunder didapatkan oleh penulis dengan cara
51
UIN Syarif Hidayatullah Jakarta
melakukan studi pustaka dan penelitian sejenis yang membahas
mengenai pengaruh black hole attack dan/atau gray hole attack pada
routing protocol ZRP.
1. Studi Pustaka
Pengumpulan data dengan metode studi pustaka
dilakukan dengan mencari buku referensi di perpustakaan UIN Syarif
Hidayatullah Jakarta. Studi pustaka dilakukan untuk mempelajari dan
menganalisa topik penelitian yang sudah ada dengan cara mendalami
teori – teori dasar yang telah berkembang, mencari metode – metode
yang digunakan , serta teknik penelitian. Selain mencari referensi di
perpustakaan, penulis juga mencari berbagai referensi secara online di
internet. Informasi yang diperoleh digunakan untuk penyusunan
landasan teori, metodologi penelitian, serta pengembangan system
secara langsung. Pustaka – pustaka yang dijadikan acuan dapat dilihat
pada bagian daftar pustaka penelitian ini.
Dalam penelitian, penulis menggunakan studi penelitian
topik sejenis dengan melakukan pencarian jurnal jurnal dan paper
conference, guna melakukan perbandingan dan acuan pada penelitian
ini. Perbandingan bertujuan untuk menghindari kesamaan pada inti
penelitian yang telah dilakukan oleh orang lain agar tidak terjadi
plagiarisme. Sedangkan acuan pada penelitian bertujuan sebagai saran
dan evaluasi dari penelitian sebelumnya sehingga dapat
dikembangkan pada penelitian ini.
52
UIN Syarif Hidayatullah Jakarta
Sumber yang digunakan sebagai bahan referensi harus
berasal dari bahan studi yang valid. Contoh bahan studi yang valid
yaitu buku, paper, jurnal dan artikel yang berdasarkan dari para ahli.
Sedangkan sumber yang dianggap tidak valid seperti pada situs
Wikipedia atau situs blog pribadi dengan keterangan penulis yang
tidak jelas. Beberapa penelitian sejenis yang telah penulis dapatkan
antara lain sebagai berikut :
53
UIN Syarif Hidayatullah Jakarta
Tabel 3.1 Studi Literatur Sejenis
Judul Penulis Kelebihan Kekurangan
Comparative Study of OLSR,
DSDV, AODV, DSR and ZRP
Routing Protocols Under
Blackhole Attack in Mobile Ad
Hoc Network. (2018)
Ankit Singh,
Gurpreet Singh,
Mandeep Singh
-Menggunakan routing protocol OLSR, DSDV, AODV,
DSR, dan ZRP sebagai routing Protocol pembanding
-Menggunakan variasi jumlah node 15 - 150 pada
skenario yang disimulasikan
-Menggunakan Paket data CBR/UDP
-Penelitian ini dilakukan pada jaringan MANET
-Parameter yang diujikan yaitu Average Delay, Packet Delivery Ratio, Packet Drop
Ratio, Thorughput
-Menggunakan satu tipe serangan yaitu black hole attack
Impact of Gray Hole Attack in
VANET.(2015)
Swati Verma,
Bhawna
Mallick,
Poonam Verma
-Penelitian ini dilakukan pada jaringan VANET
-Menggunakan algoritma deteksi gray hole attack
-Menggunakan Reactive Routing Protocol AODV
-Parameter yang diujikan yaitu Normalized Routing Load, Packet Delivery Ratio,
Throughput, dan Delay
-Menerapkan satu tipe serangan yaitu gray hole attack
Performance comparison of
routing Protocols in VANETs
under Black Hole Attack in
Panama City.(2018)
Jose Grimaldo,
Ramon Marti
-Penelitian ini dilakukan pada jaringan VANET
-Menggunakan Routing Protocol AODV, DSR, OLSR,
dan DSDV sebagai pembanding
-Menggunakan parameter skenario yang realistis sesuai
dengan keadaan jalanan pada kota Panama
-Parameter yang diujikan yaitu Packet Delivery Ratio, Network Load Overhead, dan
End-to-End Delay
-Menggunakan satu tipe serangan yaitu black hole attack
Analysis of Black Hole and
Gray Hole Attack in MANET
based on Simulation through
NS2.(2015)
J. K. Mandal,
Khondekar
Luthful Hassan
-Menggunakan variasi jumlah node 20 – 100 pada
skenario yang disimulasikan
-Menggunakan dua tipe serangan yaitu Serangan Black
Hole dan Serangan Gray Hole
-Penelitian ini dilakukan pada jaringan MANET
-Parameter yang diujikan yaitu Generated Packets, Drop Packets, Throughput at sender
side, Average End-to-End Delay, dan Goodput
-Menggunakan Reactive Routing Protocol AODV
To Evaluate and Improve ZRP
Protocol to Detect and Isolate
Gray Hole Attack in Mobile
Ad-hoc Network. (2016)
Rajwinder
kaur, Vinay
Bharadwaj
-Menggunakan Routing Protocol AODV, enhanced ZRP,
dan AODV
-Mengembangkan Routing Protocol ZRP yang dapat
mendeteksi gray hole attack
-Penelitian ini dilakukan pada jaringan MANET
-Parameter yang diujikan Packet Delivery Ratio, End-to-End Delay, dan Packet Loss
Ratio
-Menerapkan satu tipe serangan yaitu gray hole attack
54
UIN Syarif Hidayatullah Jakarta
Tabel 3.2 Perbandingan Studi Literatur Sejenis
Penelitian 1 2 3 4 5 Penulis
VANET
ZRP
Black Hole
Gray Hole
QoS
PDR
Avg.
Throughput
Packet Drop
Avg. End-to-
end Delay
NRL
Independent Variables Jumlah
node,
Routing
protocol
Routing
protocol
Routing
protocol,
Waktu
simulasi
Jumlah
node,
Jumlah
node
attacker,
Jenis
serangan
Routing
protocol,
Waktu
simulasi
Jenis
serangan,
Jumlah
node
attacker
Dependent Variables Kinerja Routing Protocol
Pada Tabel 3.1 dan Tabel 3.2, dipaparkan beberapa hasil dari
analisis peneltian yang sejenis dengan skripsi ini. Data yang
dipaparkan berupa judul, penulis, kelebihan, kekurang dan parameter
penelitian. Data didapatkan berdasarkan hasil membaca dan
menganalisis penelitian yang bersangkutan. Kekurangan yang ada
pada penelitian sejenis akan dijadikan sebuah acuan pada
pengembangan penelitian ini. Berdasarkan studi literatur yang ada,
maka dapat disimpulkan kelebihan yang ada pada penelitian ini
55
UIN Syarif Hidayatullah Jakarta
sebagai berikut :
1. Routing protocol yang digunakan adalah hybrid routing protocol
ZRP.
2. Parameter pengujian pada penelitian ini melengkapi parameter
pada penelitian sebelumnya, parameter yang ada pada penelitian
ini yaitu packet delivery ratio, average throughput, packet drop,
average end-to-end delay, dan normalized routing load.
3. Serangan yang diterapkan pada penelitian ini masing-masing black
hole dan gray hole attack.
4. Terdapat variasi dari banyaknya node attacker dengan jumlah
minimal sebanyak 2 node attacker dan maksimal 20 node attacker
dengan variasi kelipatan 2.
3.2 Metode Simulasi
Metode simulasi yang penulis lakukan pada penelitian ini adalah
percobaan pemilihan jalur pengiriman terbaik menggunakan routing protocol
ZRP dengan mengimplementasikan black hole dan gray hole attack. Ada dua
skenario simulasi yang dilakukan, yaitu routing protocol ZRP dengan black
hole attack dan routing protocol ZRP dengan gray hole attack. Masing
masing skenario memiliki variasi dua sampai dua puluh node attacker dengan
variasi kelipatan 2. Dari hasil simulasi tersebut akan menghasilkan sebuah
trace file yang kemudian akan diolah sehingga dapat menghasilkan nilai dari
parameter pengujian yakni Packet Delivery Ratio, Average Throughput,
56
UIN Syarif Hidayatullah Jakarta
Packet Drop, Average End-to-End Delay, dan Normalized Routing Load.
Tahap – tahap pengembangan pemodelan dan simulasi penelitian ini adalah
sebagai berikut :
3.2.1 Problem Formulation
Permasalahan utama yang didapatkan penulis setelah
melakukan studi pustaka dan studi penelitian sejenis yaitu terletak
pada percobaan analisis perbandingan kinerja routing protocol ZRP
ketika dihadapkan dengan serangan black hole dan gray hole pada
jaringan VANET dengan parameter Packet Delivery Ratio, Average
Throughput, Packet Drop, Average End-to-End Delay, Normalized
Routing Load.
3.2.2 Conceptual Model
Conceptual model merupakan gambaran konsep model dari
simulasi, terhadap perancangan sistem yang nyata. Berdasarkan
permasalahan yang dipaparkan pada problem formulation, penulis
memutuskan untuk menggunakan perangkat lunak simulasi Network
Simulator 2 ( ns2.35) sebagai simulator.
3.2.3 Input / Output Data
Input / output data adalah tahap dimana penulis menentukan
masukkan dan keluaran apa saja yang akan ada pada simulasi.
Masukkan (input) yang ditentukan berupa konfigurasi dasar yang
diperlukan dalam proses simulasi. Sedangkan keluaran (output) yang
ditentukan berupa parameter yang akan dibandingkan.
57
UIN Syarif Hidayatullah Jakarta
3.2.4 Modeling
Modeling adalah tahap dimana penulis menentukan
karakteristik dan parameter pada proses simulasi. Pada tahap ini
dilakukan pembuatan skenario yang terdiri dari berbagai konfigurasi
lanjutan. Model yang terbuat akan diterapkan pada simulator di tahap
berikutnya.
3.2.5 Simulation
Simulation atau Simulasi adalah tahap dimana penulis
melakukan implementasi atau penerapan dari model yang telah
dihasilkan pada tahapan – tahapan sebelumnya. Penerapan dilakukan
dengan konfigurasi yang sudah ditentukan sebelumnya. Proses
simulasi dilakukan dengan perangkat lunak NS2 dan selama proses
simulasi akan di rekam menggunakan perangkat lunak NAM. Hasil
rekaman komunikasi data yang terjadi selama simulasi akan direkam
dan dimasukkan kedalam sebuah file. File tersebut yang nantinya akan
di proses dan diolah sehingga menghasilkan sebuah data yang dapat
dibaca dan dianalisis sesuai kebutuhan rancangan yang telah dibuat.
3.2.6 Verification and Validation
Verification and validation adalah tahapan dimana penulis
melakukan pemeriksaan dan penilaian terhadap proses dan hasil
simulasi yang telah dijalankan, dengan pertimbangan apakah
konfigurasi pada simulasi sudah sama dengan konfigurasi yang
dimodelkan pada skenario.
58
UIN Syarif Hidayatullah Jakarta
3.2.7 Experimentation
Experimentation adalah tahapan dimana penulis melakukan
percobaan atau pengujian simulasi semua skenario yang telah dibuat
pada tahapan sebelumnya. Termasuk pengujian pada program
animator NAM dan program AWK.
3.2.8 Output Analysis
Output Analysis adalah tahapan dimana penulis
memaparkan hasil simulasi per skenario dan melakukan analisis hasil
dari simulasi semua skenario yang telah dijalankan pada tahapan
sebelumnya.
3.3 Alasan Penggunaan Metode Simulasi
Dalam penelitian mengenai topik seputar jaringan komputer,
terdapat beberapa metodologi peneltian yang dapat digunakan, contohnya
adalah metode NDLC (Network Development Life Cycle) dan metode
simulasi. Metode NDLS memiliki tahapan seperti Analysis, Design,
Simulation Prototyping, Implementation, Monitoring, dan Management.
Pada penelitian ini penulis menggunakan metode simulasi sebagai metode
pengembangan sistem pada jaringan dengan alasan berikut :
1. Pada penelitian ini tidak ada implementasi fisik berupa alat atau
perangkat jaringan. Tetapi hanya mengimplementasikan simulasi dan
melakukan analisis pada data yang didapat dari hasil implementasi.
2. Tidak adanya proses monitoring dan management pada penelitian ini
dikarenakan bahwa penelitian ini memiliki hasil akhir berupa kesimpulan
59
UIN Syarif Hidayatullah Jakarta
dan tidak bersifat kontinu.
3.4 Kerangka Berfikir Penelitian
Gambar 3.1 Kerangka Berfikir Penelitian (Wahono, 2012)
60
UIN Syarif Hidayatullah Jakarta
3.5 Alur Penelitian
Gambar 3.2 Alur Penelitian
61
BAB IV
IMPLEMENTASI SIMULASI DAN EKSPERIMEN
4.1 Problem Formulation
VANET dalam fungsinya sebagai jaringan komunikasi data antar
kendaraan, memiliki beberapa kendala atau faktor yang dapat menyebabkan
penurunan kinerja jaringan. Penggunaan routing protocol ZRP pun tidak
luput dari serangan. Perangkat yang sifatnya menyerang komunikasi data
pada suatu jaringan disebut node attacker. Serangan yang dilancarkan pun
berbagai macam, salah satunya adalah serangan yang sifatnya membuang
paket data yang dikirimkan dan mengubah informasi routing seperti halnya
black hole dan gray hole. Walaupun sifatnya yang sama yakni membuang
paket data, black hole dan gray hole memiliki perbedaan pada cara
membuang paket tersebut. Untuk mengetahui bagaimana karakteristik dan
dampak serangan dengan sifat tersebut pada jaringan VANET, maka
dibutuhkan analisis pada jaringan dan routing protocol yang digunakan.
Untuk dapat menentukan bahwa kinerja sebuah jaringan VANET
mengalami penurunan performa, diperlukan sebuah pengujian dengan
parameter pengukuran yaitu Packet Delivery Ratio, Average Throughput,
Packet Drop, Average End-to-End Delay, dan Normalized Routing Load.
Parameter pengukuran tersebut yang akan dijadikan parameter pengujian
pada penelitian ini.
4.2 Conceptual Model
Pada tahapan ini penulis melakukan konfigurasi jaringan VANET
sesuai dengan kondisi jaringan VANET yang sesunggunhnya. Peneliti
62
UIN Syarif Hidayatullah Jakarta
menerapkan pergerakan node perkotaan (urban mobility) agar pengukuran
dapat lebih realistis sesuai skenario di dunia nyata. Maka dari itu area yang
digunakan adalah area pada perempatan Jalan KH. Wahid Hasyim dan Jalan
M.H. Thamrin kota Jakarta Pusat. Jalan tersebut dipilih karna untuk dapat
mendapatkan pergerakan node perkotaan, diperlukan kondisi jalan perkotaan
juga. Daerah yang dijadikan percobaan adalah area yang memiliki rambu lalu
lintas dan jalan lurus. Jumlah node yang digunakan sebesar 100 node agar
dapat menggambarkan situasi padat kendaraan.
Gambar 4.1 Tampilan Area Yang Dipilih Pada OpenStreetMap
Kendaraan akan diumpamakan sebuah node yang bergerak sesuai
jalanan yang telah ditetapkan. Terdapat 3 peran node yaitu node sender
(pengirim), node receiver (penerima), dan node attacker (node
penyerang/jahat). Semua node yang bergerak akan menggunakan routing
protocol ZRP sebagai algoritma penentu rute tercepat dalam proses
pengiriman data. Sedangkan jenis paket data yang dikirim dari node sender
ke node receiver adalah Constant Bit Rate (CBR) menggunakan transport
protocol UDP selama 120 detik dengan kondisi pengiriman tiap 0.5 detik.
63
UIN Syarif Hidayatullah Jakarta
Simulasi yang telah dirancang kemudian akan dikompilasi
menggunakan softwate Network Simulator 2 (ns2.35). Hasil dari kompilasi
adalah dua file output yaitu NAM file (.nam) dan trace file (.tr). NAM file
akan dijalankan oleh software NAM yang berfungsi sebagai tampilan animasi
real time pada skenario yang telah dikompilasi sebelumnya. Sedangkat trace
file akan digunakan dalam mengambil data komunikasi data yang terjadi
ketika simulasi berlangsung. Setelah diambil, data akan dimasukkan kedalam
MS Excel dan disajikan dalam bentuk grafik. Berikut adalah alur penggunaan
tools dan output filenya sesuai dengan penelitian yang penulis lakukan.
Gambar 4.2 Alur Penggunaan Tools dan Outputnya
4.3 Input / Output Data
4.3.1 Input
Terdapat beberapa input yang digunakan pada penelitian ini,
yaitu:
1. Node
Node pada penelitian ini menggambarkan sebuah kendaraan
yang terhubung pada jaringan VANET. Sama halnya dengan
komunikasi data antar komputer atau jaringan komputer lainnya, node
64
UIN Syarif Hidayatullah Jakarta
pada VANET memerlukan pengaturan protocol yang digunakan untuk
komunkasi data dari bagian physical, data link, routing, transport,
hingga application.
2. Role
Role pada penelitian ini yaitu sebuah peran yang diambil
oleh node pada jaringan VANET. Pada penelitian ini ada empat peran
berbeda yang digunakan, yaitu node sender, node receiver, node
attacker, dan node perantara atau node normal. Node sender berfungsi
dalam mengirimkan paket data berupa CBR menuju node receiver.
Node receiver berfungsi sebagai penerima paket data yang dikirimkan
oleh node sender. Node attacker atau node penyerang berfungsi
sebagai node jahat yang berfungsi menggangu komunikasi data antar
node dengan cara membuang paket data yang dikirimkan oleh node
sender. Sedangkan node perantara tidak memiliki peran khusus
melainkan ikut berpartisipasi dalam proses komunikasi data yang
terjadi selama simulasi. Dalam penelitian ini, serangan yang
digunakan node attacker adalah serangan black hole dan serangan
gray hole..
3. Mobility
Mobility atau pergerakan node merupakan konfigurasi
pergerakan node yang mana mengikuti pergerakan kendaraan
sesungguhnya sesuai keadaan area jalanan yang telah ditentukan
65
UIN Syarif Hidayatullah Jakarta
sebelumya. Dalam simulasi, tiap node akan bergerak menuju suatu
tujuan dan kemudian akan berhenti hingga waktu simulasi berakhir.
Banyaknya node, Waktu keberangkatan node, lamanya node bergerak,
hingga waktu node tiba di tujuan merupakan beberapa faktor yang
mempengaruhi mobility dalam sebuah simulasi. Semua pengaturan
tersebut akan di atur menggunakan aplikasi SUMO (Simulation of
Urban Mobility).
4. Kecepatan
Kecepatan node merupakan karakteristik pada jaringan
VANET. Pengaturan nilai kecepatan node juga harus mengikuti
kondisi kendaraan sesungguhnya. Nilai kecepatan yang digunakan
pada penelitian ini adalah 50 km/jam atau setara 13,89 m/s sebagai
kecepatan maksimal pada tiap ruas jalan. Kecepatan node ini
disesuaikan dengan peraturan yang ada pada kementrian perhubungan
tentang kecepatan maksimal di jalan perkotaan yaitu 50 km/jam
(KEMENHUB, 2015).
5. Packet Data
Packet data merupakan jenis paket atau data yang
dikirimkan oleh node sender menuju node receiver. Berbeda dengan
packet routing yang mengandung informasi routing, packet data
diasumsikan sebagai data yang mengandung informasi penting yang
berasal dari application layer sebuah node pada komunikasi data
66
UIN Syarif Hidayatullah Jakarta
VANET. Intensitas pengiriman packet data dan packet size adalah
beberapa parameter yang mempengaruhi output simulasi. Packet size
merupakan jumlah satuan ukuran sebuah paket data yang dikirim oleh
node sender menuju node receiver dalam suatu komunikasi data antar
node.
4.3.2 Output
Output yang dimaksud adalah data keluaran simulasi dalam
bentuk parameter pengukuran. Ada beberapa parameter pengukuran
yang digunakan pada penelitian ini, yaitu :
1. Packet Delivery Ratio
Packet Delivery Ratio adalah parameter pengukuran yang
menjelaskan persentase banyaknya paket data yang berhasil diterima
oleh node receiver dibandingkan dengan banyaknya paket data yang
dikirim oleh node sender.
2. Average Throughput
Throughput adalah parameter pengukuran yang
menjelaskan besarnya ukuran paket data dalam bentuk bytes yang
berhasil diterima oleh node receiver per satuan detik. Sedangkan
Average Throughput merupakan rata rata dari besarnya Throughput
per tiap paket yang diterima.
3. Packet Drop
Packet Drop adalah parameter pengukuran yang
67
UIN Syarif Hidayatullah Jakarta
menjelaskan banyaknya paket yang di buang oleh node. Pada
penelitian ini, paket yang termasuk dalam hitungan adalah packet data
yang dikirimkan oleh routing protocol ZRP. Sedangkan packet routing
tidak akan dihitung. Semua pembuangan packet data ZRP akan
dihitung termasuk pembuangan packet data yang dikarenakan faktor
alami atau collision.
4. Average End-to-End Delay
End-to-End Delay adalah parameter pengukuran yang
menjelaskan jumlah durasi yang dibutuhkan pada satu kali proses
pengiriman paket data dari pengiriman oleh node sender hingga
penerimaan paket oleh node receiver selama simulasi berlangsung.
Sedangkan Average End-to-End Delay merupakan rata rata End-to-
End Delay pada tiap pengiriman packet data yang berhasil.
5. Normalized Routing Load
Normalized Routing Load adalah parameter pengukuran
yang menjelaskan nilai dari perbandingan antara banyaknya packet
routing yang dikirim dengan banyaknya packet data yang diterima.
Hal ini dapat menjelaskan seberapa banyak paket routing yang
dikirimkan oleh node dalam usahanya mengirmkan paket data hingga
paket dapat berhasil diterima oleh node receiver.
68
UIN Syarif Hidayatullah Jakarta
4.4 Modeling
Pada pemabahasan sebelumnya telah dibahas mengenai
perancangan konsep dan definisi dari input / output yang akan digunakan
pada simulasi. Agar mempermudah dalam pembacaan dan analisis data hasil
simulasi, penulis membagi simulasi menjadi dua skenario beredasarkan jenis
serangan yang digunakan, yaitu serangan black hole dan serangan gray hole.
Konfigurasi skenario lebih jelasnya dapat dilihat sebagai berikut:
4.4.1 Skenario Simulasi 1 & 2
Tabel 4.1 Skenario Penelitian
Asumsi Skenario Penelitian
Parameter Skenario 1 Skenario 2
Simulator Network Simulator 2.35
MAC 802.11
Routing Protocol Zone Routing Protocol (ZRP)
Transport Protocol UDP
Traffic CBR
Ukuran Paket 512 Bytes
Ukuran Area 1200 x 700
Waktu Simulasi 120 detik
Jumlah Node 100
Jumlah Node Sender 15
Jumlah Node Receiver 15
Jenis Serangan Black Hole Attack Gray Hole Attack
Jumlah Node Attacker 2,4,6,8,10,12,14,16,18,20
Pergerakan Node Urban Mobility
Berdasarkan skenario pada Tabel 4.1, Network simulator
versi 2.35 digunakan untuk dapat mensimulasikan jaringan VANET
berdasarkan permasalahan dan pemodelan yang telah dibahas
69
UIN Syarif Hidayatullah Jakarta
sebelumnya. Untuk memodelkan konsep jaringan VANET, teknologi
802.11 diterapkan sebagai protocol physical dan data link layer.
Kemudian routing protocol atau algoritma pemilihan rute pengiriman
terbaik yang digunakan adalah Zone Routing Protocol (ZRP)
sebagaimana protocol yang diuji. Sedangkan pada transport layer,
UDP digunakan agar throughput yang dihasilkan dapat lebih
maksimal jika dibandingkan dengan TCP (Kusum and Prachi, 2011).
Untuk dapat merepresentasikan data pada application layer, CBR
diterapkan sebagai aliran packet data yang dikirimkan dengan
intensitas pengiriman tiap 0.5 detik per packet data. Ukuran paket data
diterapkan sebesar 512 bytes karna merupakan nilai standar dan
mendekati rata - rata ukuran paket pada internet (Newman, 2006).
Dalam penentuan peran node, penulis menerapkannya
dengan pola tertentu, sehingga lima belas node yang berperan sebagai
node sender yaitu node 0,2,4,6,8,10,12,14,16,18,20,22,24,26, dan 28.
Agar node dapat memaksimalkan perannya, maka node yang
didefinisikan sebagai node receiver merupakan node yang berbeda
dengan node sender atau attacker, maka dari itu lima belas node
receiver yaitu 1,3,5,7,9,11,13,15,17,19,21,23,25,27, dan 29.
Untuk membandingkan kinerja routing protocol ZRP
berdasarkan jumlah node attacker, penulis menerapkan variasi pada
banyaknya node attacker seperti model yang dilakukan oleh peneliti
sebelumnya (Kaur and Arora, 2015), yaitu dengan jumlah minimal 2
70
UIN Syarif Hidayatullah Jakarta
dan maksimal 20 node attacker. Node yang berperan sebagai attacker
berturut turut dihitung dari node paling akhir yaitu node 99 hingga
node 79. Sedangkan sisanya merupakan node normal atau node
perantara.
Perbedaan yang terdapat pada kedua skenario yakni pada
penerapan tipe node attacker pada tiap skenario. Pada skenario satu,
serangan yang digunakan oleh node attacker adalah black hole.
Sedangkan pada skenario dua, serangan yang digunakan oleh node
attacker adalah gray hole. Tiap skenario akan dilakukan 10 simulasi
dengan tiap simulasinya mengimplementasikan banyak node attacker
berturut turut sebanyak 2,4,6,8,10,12,14,16,18 dan 20 node. Dengan
demikian, total simulasi yang dilakukan adalah 20 kali simulasi.
4.5 Simulation
Pada tahap simulation atau simulasi, penulis menggunakan software
Network Simulator versi 2.35 (ns2.35) sebagai kompiler skenario simulasi
yang telah dirancang sebelumnya. Dikarenakan ns2.35 yang mudah
dioperasikan terdapat pada sistem operasi linux. Maka dari itu penulis
menggunakan Ubuntu 18.04 64 bit sebagai sistem operasi saat melakukan
simulasi.
Ns2.35 menerima masukan file berformat .tcl dan memberikan
output file berupa file nam(.nam) dan file trace(.tr). File nam ini kemudian
akan digunakan dalam menampilkan tampilan animasi visual dari skenario
yang telah dikompilasi ns2.35, menggunakan software NAM (network
71
UIN Syarif Hidayatullah Jakarta
animator). NAM akan otomatis terinstall pada perangkat yang telah
menginstall ns2.35.
Sedangkan file trace merupakan file berisi catatan komunikasi data
dari skenario yang dikompilasi. File trace tersebut nantinya akan diolah
menggunakan bahasa script AWK sebagai text processing language agar
dapat menghasilkan nilai parameter pengujian yang telah ditentukan yakni
packet delivery ratio, average throughput, packet drop, average end-to-end
delay, dan normalized routing load. Hasil yang dikeluarkan akan dimasukkan
kedalam Microsoft Excel untuk ditampilkan dalam bentuk tabel dan grafik.
4.5.1 Konfigurasi Routing Protocol ZRP Pada NS2.35
Software simulator ns2.35 pada kondisi awalnya belum
mendukung penggunaan ZRP sebagai routing protocol sebuah node.
Maka dari itu perlu dilakukan patching ZRP pada ns2.35 yang akan
digunakan untuk simulasi..
1. Unduh File Patch ZRP
File patch pada ns2.35 merupakan sebuah file yang
mengandung perubahan atau tambahan kode pada file inti software
ns2.35. Penggunaan routing protocol ZRP pada node dapat dilakukan
dengan melakukan patching pada software ns2.35 yang terinstall
dengan file patch ZRP tersebut.
Patch ZRP dapat diunduh melalui sebuah link google drive
(Larsen, 2017). Setelah masuk ke dalam google drive tersebut, cari
file dengan nama “zrp-ns2.35.patch” dan unduh file tersebut.
72
UIN Syarif Hidayatullah Jakarta
2. Patch ZRP
Untuk melakukan patching ZRP, pindahkan file patch ZRP
yang sebelumnya diunduh kedalam folder instalasi ns2.35. Patch
harus dilakukan di dalam folder instalasi ns2.35 agar dapat berfungsi
semestinya. Pastikan bahwa terminal telah masuk pada direktori
tempat file patch berada sebelum melakukan patch.
$ patch –p0 < zrp-ns2.35.patch
Setelah melakukan patch, ns2.35 perlu dikonfigurasi ulang
agar patch dapat digunakan. Kemudian copy file bernama “ns” yang
berada di dalam folder “ns-2.35” ke folder “/usr/local/bin” agar ns
yang telah di patch dapat digunakan.
$ ./install
$ cd ns-2.35
$ sudo cp ns /usr/local/bin/ns-custom-zrp
4.5.2 Konfigurasi Black Hole Attack & Gray Hole Attack
Untuk dapat melakukan simulasi serangan black hole dan
gray hole pada ns2.35, perlu dilakukan perubahan atau penambahan
code dalam file source code routing protocol ZRP, agar perilaku black
hole dan gray hole attack dapat diterapkan pada node.
Routing protocol ZRP memiliki 3 source code utama pada
folder instalasi ns2.35, yaitu constant.h, zrp.h, dan zrp.cc. Untuk dapat
menerapkan serangan perilaku black hole dan gray hole attack, perlu
dilakukan perubahan source code pada file zrp.h dan zrp.cc.
73
UIN Syarif Hidayatullah Jakarta
1. Konfigurasi Pada Zrp.h
Perubahan Pada Source Code Bagian “ZRPAgent::public
Agent”
Pada file zrp.h terdapat konfigurasi dasar yang
mendefinisikan sebuah routing protocol zrp. Pada dasarnya
routing protocol akan diterapkan pada tiap node. Agar simulator
dapat membedakan antara node attacker dengan yang lainnya,
perlu didefiniskan terlebih dahulu sebuah variable penanda node
attacker, baik itu node black hole maupun gray hole, pada bagian
konstruktor routing protocol ZRP.
class ZRPAgent : public Agent {
public:
…
…
Trace* tracetarget;
MobileNode* node_;
bool blackhole, grayhole;
// Common Data...
nsaddr_t myaddr_; // My-own-address
int radius_; // Zone-Radius
int tx_; // total pkts transmitted by agent
int rx_; // total pkts received by agent
int queryID_; // IERP query IDs
…
…
}
Dengan menambahkan kode tersebut, setiap node yang
74
UIN Syarif Hidayatullah Jakarta
menggunakan routing protocol ZRP akan memiliki dua variable
Boolean blackhole dan grayhole. Variable boolean tersebut
berfungsi menandakan sebuah node adalah node attacker dan
jenis serangan yang digunakan pada node attacker tersebut.
2. Konfigurasi Pada Zrp.cc
Pada file zrp.cc, terdapat seluruh proses atau fungsi dasar
routing protocol ZRP. Mulai dari proses pengiriman paket data,
manajemen node tetangga, hingga manajemen rute terdekat. Jika
file zrp.h berfungsi sebagai file header atau file yang
mendefinisikan variable apa saja yang terdapat pada routing
protocol zrp, maka file zrp.cc berfungsi dalam memberikan nilai
bagi tiap variable yang terdapat pada file zrp.h. Kemudian yang
bertugas dalam mengatur nilai variable tersebut adalah file tcl
yang merupakan file skenario yang akan dikompilasi oleh
simulator.
Perubahan Pada Source Code Bagian
“ZRPAgent::ZRPAgent”
Setiap node pada file skenario yang didefiniskan
menggunakan routing protocol ZRP akan memanggil fungsi
konstruktor. Fungsi konstruktor akan memberikan nilai default
pada variable yang terdapat pada file zrp.h. Jika sebelumnya telah
ditambahkan variable boolean blackhole dan grayhole, maka
75
UIN Syarif Hidayatullah Jakarta
pada fungsi konstruktor juga perlu ditambahkan beberapa baris
kode sehingga boolean tersebut memiliki nilai. Namun, karna
sebuah node dalam “waktu” tersebut secara spesifik belum di
deklarasikan, apakah node tersebut berperan sebagai node
attacker atau bukan, maka nilai boolean blackhole dan grayhole
tersebut harus bernilai default, agar berlaku untuk semua node
pada awal simulasi sebelum penentuan peran, yaitu bernilai
“false”. Dengan variabel boolean blackhole dan grayhole bernilai
false, tiap node yang menggunakan zrp tidak otomatis menjadi
node attacker.
ZRPAgent::ZRPAgent(nsaddr_t id) : Agent(PT_ZRP),
myid_('¥0'), myaddr_(id),
radius_(DEFAULT_ZONE_RADIUS),
sendBuf_(this),
pktUtil_(this), ndpAgt_(this), iarpAgt_(this), ierpAgt_(this) {
…
…
Time now = Scheduler::instance().clock(); // get the
time
tx_=0; // initialize counter for transmitted
packets
rx_=0; // initialize counter for received packets
queryID_ = 1; // initialize query id with 1
blackhole = false;
grayhole = false;
…
…
}
Perubahan Pada Source Code Bagian
76
UIN Syarif Hidayatullah Jakarta
“ZRPAgent::Command”
Untuk dapat memberikan nilai pada variable boolean
blackhole dan grayhole yang telah ditambahkan sebelumnya,
fungsi command perlu diubah agar file tcl dapat mengakses dan
memberikan nilai variable tersebut sesuai model skenario yang
dirancang.
ZRPAgent::command (int argc, const char*const* argv) {
Time now = Scheduler::instance().clock(); //
get the time
// [First set: if argc == 2]
if (argc == 2) { // No argument from TCL
if (strcmp(argv[1], "blackhole") == 0) {
blackhole = true;
return TCL_OK;
}
if (strcmp(argv[1], "grayhole") == 0) {
grayhole = true;
return TCL_OK;
}
if (strcmp (argv[1], "start") == 0) { // Init ZRP
Agent
startUp();
return (TCL_OK);
}
…
…
}
…
}
Penambahan tersebut berfungsi sebagai pemberi nilai
77
UIN Syarif Hidayatullah Jakarta
variable boolean blackhole dan grayhole pada node yang akan
dijadikan node attacker. Jika node diinstruksikan untuk menjadi
node attacker black hole, maka variable blackhole akan diberikan
nilai true. Sedangkan jika node diinstruksikan untuk menjadi
node attacker gray hole, maka variable grayhole yang akan
diberikan nilai true. Namun kedua variabel tersebut tidak boleh
diberi nilai true dalam satu node, dikarenakan perilaku node
tersebut akan menjadi tidak menentu dan bertabrakan, sehingga
memungkinkan terjadinya error saat simulasi.
Terdapat dua jenis rute yang digunakan dalam mengirim
paket data menggunakan routing protocol ZRP, yaitu
IARP_DATA dan IERP_DATA. IARP_DATA adalah konstanta
yang digunakan oleh zrp.cc dalam mendefinisikan sebuah paket
data dikirim menggunakan rute IARP atau cara proactive.
Begitupun IERP_DATA yang dikirim menggunakan rute IERP
atau cara reactive. Maka dari itu, untuk menerapkan perilaku
serangan black hole dan gray hole, yang perilakunya
mengharuskan sebuah node untuk membuang paket data seketika
node yang bersangkutan menerima paket data, fungsi dalam
menerima paket IERP_DATA dan IARP_DATA dalam zrp.cc
perlu diubah.
Perubahan Pada Souce Code Bagian
“IARPAgent::recv_IARP_DATA”
78
UIN Syarif Hidayatullah Jakarta
Routing protocol ZRP menangani penerimaan data
dengan membaginya menjadi dua kondisi, yaitu apakah node
penerima paket merupakan node tujuan paket data (node receiver
yang dituju) atau node perantara yang akan mengirim paket
tersebut ke hop selanjutnya. Karna perilaku black hole dan gray
hole attack mencakup untuk kedua kondisi, maka kedua kondisi
tersebut harus diubah beberapa bagian.
IARPAgent::recv_IARP_DATA(Packet* p) {
…
// [Case-1]: If I am the Destination...
if(hdrz->dest_ == agent_->myaddr_) {
if((agent_->blackhole)){
agent_->Mydrop(p,
DROP_RTR_NO_ROUTE);
return;
}
else if((agent_->grayhole) && rand() %2 ==
0){
(agent_->r_packet_mal_dropped)++;
agent_->Mydrop(p,
DROP_RTR_NO_ROUTE);
return;
}
else{
…
(agent_->pktUtil_).pkt_send(p,
agent_->myaddr_, 0.00);
}
} else {
if((agent_->blackhole)){
agent_->Mydrop(p,
79
UIN Syarif Hidayatullah Jakarta
DROP_RTR_NO_ROUTE);
return;
}
else if((agent_->grayhole) && rand() %2 ==
0){
agent_->Mydrop(p,
DROP_RTR_NO_ROUTE);
return;
}
else{
}
Perubahan tersebut memungkinkan agar fungsi
penerimaan paket terlebih dahulu melewati kondisi, apakah node
penerima paket (node receiver) merupakan node attacker black
hole atau node attacker gray hole. Jika node tersebut adalah node
black hole, maka node akan langsung membuang paket. Jika node
tersebut adalah node gray hole, maka node memiliki dua sikap,
yaitu membuang paket tersebut atau tidak. Sikap ini diambil
secara acak dengan persentase 50% dibuang dan 50% tidak
dibuang. Jika paket tidak dibuang oleh node gray hole, maka node
akan bersikap seperti biasa seakan node tersebut bukanlah node
attacker. Perilaku node black hole dan gray hole yang demikian
berlaku untuk kedua kondisi, baik node tersebut node tujuan akhir
paket data maupun node perantara.
Perubahan Source Code Bagian
“IERPAgent::recv_IERP_DATA”
Sama seperti IARP_DATA, penerimaan paket
80
UIN Syarif Hidayatullah Jakarta
IERP_DATA juga memiliki dua kondisi yakni apakah node
penerima merupakan node tujuan packet data atau node perantara.
Pada kedua kondisi tersebut juga diterapkan kondisi apakah node
tersebu adalah node attacker atau bukan.
IERPAgent::recv_IERP_DATA(Packet* p) {
hdr_ip *hdrip = HDR_IP(p);
…
if(hdrz->dest_ == agent_->myaddr_) {
if((agent_->blackhole)){
agent_->Mydrop(p,
DROP_RTR_NO_ROUTE);
return;
}
else if((agent_->grayhole) && rand() %2 ==
0){
agent_->Mydrop(p,
DROP_RTR_NO_ROUTE);
return;
}
else{
…
}
// [Task-2]: (ELSE) Forward it along the Route
(Forward) [No need to generate new packet]
} else {
if((agent_->blackhole)){
agent_->Mydrop(p,
DROP_RTR_NO_ROUTE);
return;
81
UIN Syarif Hidayatullah Jakarta
}
else if((agent_->grayhole) && rand() %2 ==
0){
agent_->Mydrop(p,
DROP_RTR_NO_ROUTE);
return;
}
else{
…
}
Sifat node black hole dan gray hole juga sama dengan
sebelumnya, dimana node black hole akan langsung membaung
paket tersebut, sedangkan node gray hole memiliki persentase
50% untuk membuang paket dan 50% untuk tidak membuang
paket dan bersikap normal.
Perubahan Source Code Bagian
“IERPAgent::recv_IERP_ROUTE_REQUEST_UNI”
Berbeda dengan gray hole attack, black hole attack
memiliki sifat untuk mengaku bahwa dirinya adalah node paling
dekat dengan tujuan. Dengan perilaku demikian bisa dipastikan
bahwa paket data akan selalu dikirimkan melalui node black hole
tersebut.
IERP sebagai metode pengiriman reactive memerlukan
pengiriman route request (RREQ) sebagai salah satu prosedur
yang dilakukan sebelum menemukan rute tercepat dan kemudian
mengirimkan packet data. Maka dari itu prosedur penerimaan
82
UIN Syarif Hidayatullah Jakarta
paket route request dan pengiriman kembali packet route reply
(RREP) perlu diubah agar dapat menimbulkan sifat black hole
attack.
IERPAgent::recv_IERP_ROUTE_REQUEST_UNI(Packet* p)
{
…
if(hdrz->dest_ == agent_->myaddr_ || agent_-
>blackhole) {
…
if(handleToFoundDQ->totalReplySent_ >=
DEFAULT_MAX_IERP_REPLY && !(agent_->blackhole)) {
return;
} else {
handleToFoundDQ-
>totalReplySent_++;
}
Packet *pnew = (agent_->blackhole) ?
(agent_-
>pktUtil_).pkt_create(IERP_REPLY, hdrz->dest_, hdrz-
>routelength_+2) : (agent_-
>pktUtil_).pkt_create(IERP_REPLY, hdrz->dest_, hdrz-
>routelength_+1) ;
addMyAddressToRoute(p, pnew);
hdr_zrp *hdrznew = HDR_ZRP(pnew);
hdrznew->src_ = hdrz->src_;
hdrznew->dest_ = hdrz->dest_;
hdrznew->seq_ = hdrz->seq_;
hdrznew->queryID_ = hdrz->queryID_;
hdrznew->routeindex_ = hdrznew-
>routelength_-1;
if(agent_->blackhole){
hdrznew->routeindex_ = hdrznew-
83
UIN Syarif Hidayatullah Jakarta
>routelength_-2;
hdrznew->seq_ = 900000;
}
// [SubTask-3]: Send the Packet
hdr_ip *hdripnew = HDR_IP(pnew);
hdripnew->saddr() = agent_->myaddr_;
hdripnew->daddr() = hdrznew->route_[hdrznew-
>routeindex_-1];
if(agent_->blackhole)
hdripnew->daddr() = hdrznew-
>route_[hdrznew->routeindex_-2]; // Previous Hop
…
}
Cara yang dilakukan black hole attack agar node sender
mengimkan paket data melaluinya adalah dengan cara
mengirimkan packet route reply dengan packet sequence tinggi
dan hop yang rendah. Dengan mengirim route reply yang
demikian, node sender akan mengira bahwa rute tercepat dalam
mengirim paket data adalah dengan melalui node yang mengirim
route reply tersebut yakni node attacker.
Perubahan Source Code Bagian
“IERPAgent::addMyAddressToRoute”
Paket route reply yang dikirim oleh node black hole
memerlukan perlakuan khusus agar informasi routing dalam
paket route reply dapat diubah sesuai keinginan node black hole.
Dalam hal ini, black hole attack akan mengubah informasi
84
UIN Syarif Hidayatullah Jakarta
routing pada paket berupa panjang rute (banyak hop) dan node
mana saja yang menjadi hop.
IERPAgent::addMyAddressToRoute(Packet *pold, Packet
*pnew) {
hdr_zrp *hdrzold = HDR_ZRP(pold);
hdr_zrp *hdrznew = HDR_ZRP(pnew);
int routeLen;
if(agent_->blackhole){
routeLen = hdrzold->routelength_ + 2;
(agent_-
>pktUtil_).pkt_add_ROUTE_space(pnew, routeLen);
for(int i=0; i<hdrzold->routelength_; i++) {
hdrznew->route_[i] = hdrzold-
>route_[i];
}
hdrznew->route_[routeLen-2] = agent_-
>myaddr_;
hdrznew->route_[routeLen-1] = hdrzold-
>dest_;
hdrznew->routelength_ = routeLen;
}
else{
routeLen = hdrzold->routelength_ + 1;
(agent_-
>pktUtil_).pkt_add_ROUTE_space(pnew, routeLen);
for(int i=0; i<hdrzold->routelength_; i++) {
hdrznew->route_[i] = hdrzold-
>route_[i];
}
hdrznew->route_[routeLen-1] = agent_-
>myaddr_;
hdrznew->routelength_ = routeLen;
85
UIN Syarif Hidayatullah Jakarta
}
}
4.5.3 Konfigurasi NS2
Setiap ada perubahan source code pada library ns2.35, perlu
dilakukan konfigurasi ulang agar perubahan yang dilakukan menjadi
berfungsi dan dapat diterapkan pada simulasi.
Karena perubahan source code ns2.35 pada penelitian ini
hanya mengubah dua file source code yaitu zrp.h dan zrp.cc, maka
konfigurasi ns2.35 dapat dilakukan dengan terminal linux dan masuk
kedalam folder instalasi ns2.35. Kemudian masukkan command
berikut:
$ make
$ cd ns2-35/
$ sudo cp ns /usr/local/bin
4.5.4 Konfigurasi OpenStreetMap
Untuk dapat mensimulasikan kondisi jalanan yang dekat
dengan kondisi sesungguhnya, maka sebuah area sesungguhnya pada
peta perlu ditentukan sebagai dasar pergerakan node. Penulis
menggunakan layanan web OpenStreetMap dalam menentukan area
mana yang digunakan sebagai dasar pergerakan node.
OpenStreetMap mengizinkan pengguna dalam mengekspor
sebuah area yang dipilih menjadi file .osm yang nantinya dapat
digunakan dalam kebutuhan penelitian seperti penelitian jaringan
VANET.
86
UIN Syarif Hidayatullah Jakarta
Gambar 4.3 Tampilan Export Map OpenStreetMap
Setelah file .osm didapatkan, perlu dikonversikan kedalam
format yang dapat dibaca atau diproses oleh software SUMO. Format
yang dapat dibaca oleh sumo yakni file .xml, maka dari itu file .osm
yang telah didapat dari OpenStreetMap perlu di konversikan menjadi
file .xml agar dapat diproses ke tahap selanjutnya.
$ netconvert –osm-files map.osm –o map.net.xml –keep-edges.by-
type highway.primary,highway.secondary
Program netconvert yang digunakan berfungsi dalam
mengubah file .osm menjadi format .xml. File net.xml ini dapat
dibuka menggunakan program netedit sebagai visualisasi daripada
area openstreetmap yang telah dikonversi sebelumnya. Netedit dapat
melihat jalan yang telah dipilih beserta parameter lainnya seperti tipe
jalanan, kecepatan maksimal pada jalanan, panjang sebuah jalanan,
banyaknya jalur. dan sebagainya.
Parameter “—keep-edges.by-type” pada syntax berfungsi
agar hanya mengekspor jalan tertentu saja. Karna penulis hanya
87
UIN Syarif Hidayatullah Jakarta
menggunakan jalan besarnya saja, maka tipe jalanan yang diekspor
hanya “highway.primary” dan “highway.secondary”. Dengan
menggunakan parameter dan value tersebut, file net.xml hanya
mengekspor jalanan yang memiliki tipe yang telah disebutkan
sebelumnya, sehingga jalanan yang lainnya dihilangkan.
Gambar 4.4 Tampilan Program Netconvert Pada Terminal
4.5.5 Konfigurasi Area Pergerakan Node
Setelah mendapatkan file net.xml, kecepatan node perlu
diatur berdasarkan pemodelan tahap sebelumnya. Untuk dapat
mengatur atau membatasi kecepatan sebuah node, dilakukan dengan
membatasi batas kecepatan maksimal pada tiap jalanan yang ada pada
file net.xml. Hal ini bisa dilakukan dengan cara membuka file net.xml
menggunakan program netedit dan mengubah parameter speed tiap
jalanan dengan manual.
$ netedit map.net.xml
88
UIN Syarif Hidayatullah Jakarta
Gambar 4.5 Tampilan Netedit
Cara lain yang dapat dilakukan dalam melakukan hal ini
adalah dengan mengubahnya menggunakan text editor. Dengan
membuka file map.net.xml dengan text editor, kemudian
menggunakan fitur find and replace, kecepatan maksimal pada
jalanan akan lebih mudah diubah.
Gambar 4.6 Merubah Speed Pada Map.net.xml
Setelah area pergerakan node telah dikonfigurasi dan
kecepatan maksimal telah didefinisikan, maka agar visualisasi
simulasi lebih menarik, buat file map.poly.xml menggunakan program
polyconvert. File ini berfungsi dalam mendefinisikan bentuk
bangunan yang terdapat pada file osm dan file net.
89
UIN Syarif Hidayatullah Jakarta
$ cp /usr/share/sumo/data/typemap/osmPolyconvert.typ.xml .
$ polyconvert –n map.net.xml –osm-files map.osm –type-file
osmPolyconvert.typ.xml –o map.poly.xml
4.5.6 Konfigurasi Pergerakan Node
Setelah area pergerakan node sudah terkonfigurasi sesuai
model, selanjutnya adalah tahap pembuatan file pergerakan node.
Pergerakan dapat dihasilkan menggunakan program python
randomTrips.py yang merupakan salah satu tools milik SUMO.
Program ini memungkinkan untuk menghasilkan pergerakan node
dengan beberapa parameter input seperti banyaknya node yang
terlibat, waktu node dimunculkan, posisi node ketika dimunculkan
pertama kali, kecepatan node ketika dimunculkan pertama kali dan
sebagainya.
Untuk dapat menghasilkan pergerakan node seperti yang
telah dimodelkan pada tahap sebelumnya, dua program diperlukan
agar pergerakan yang dihasilkan lebih acak dan tidak terduga.
Program itu adalah randomTrips.py dan jtrrouter. Jika randomTrips.py
berfungsi dalam menentukan posisi, kecepatan, dan jalur node pada
awal mereka dimunculkan, maka jtrrouter berfungsi dalam
menentukan titik tujuan node dalam bergerak dan waktu yang perlu
ditempuh oleh node.
$ python3 /usr/share/sumo/tools/randomTrips.py –flows 100 –b 0 –
e 1 –n map.net.xml –o flows.xml –jtrrouter –trip-attributes
‘departPos=”random” departSpeed=”max” departLane=”best”’
$ jtrrouter –n map.net.xml –r flows.xml –A –o routes.xml
90
UIN Syarif Hidayatullah Jakarta
Hasil output dari syntax pertama adalah file flows.xml, yang
berisi tentang posisi awal node dan attribute pada tiap node. Output
dari syntax pertama akan digunakan pada syntax kedua jtrrouter.
Output dari syntax kedua adalah file routes.xml, yang berisi tentang
posisi – posisi yang akan dituju node selama simulasi berlangsung.
Agar pergerkaan node yang telah dihasilkan dapat
digunakan oleh skenario dan dapat diproses oleh simulator ns2.35,
seluruh output file yang telah didapatkan sebelumnya harus melalui
software SUMO agar pergerakan dapat dikonversikan kedalam format
yang dapat dibaca oleh simulator.
Untuk itu perlu dibuat file sumo.cfg yang isinya memuat
nama file daripada output sebelumnya (map.net.xml, map.poly.xml,
routes.xml). Program SUMO akan mengkonversi seluruh pergerakan
node menggunakan file cfg tersebut. Berikut adalah isi dari file
sumo.cfg:
<?xml version="1.0" encoding="UTF-8"?>
<configuration xmlns:xsi="http://www.w3.org/2001/XMLSchema-
instance"
xsi:noNamespaceSchemaLocation="http://sumo.dlr.de/xsd/sumoCo
nfiguration.xsd">
<input>
<net-file value="map.net.xml"/>
<route-files value="routes.xml"/>
<additional-files value="map.poly.xml" />
</input>
<time>
91
UIN Syarif Hidayatullah Jakarta
<begin value="0" />
<end value="120" />
<step-length value="0.1" />
</time>
<output>
<fcd-output value="fcd.sumo.xml" />
</output>
<report>
<no-step-log value="true"/>
</report>
</configuration>
File sumo.cfg diatas memanggil beberapa file output dari
proses sebelumnya yakni file map.net.xml dari output program
netconvert, file map.poly.xml dari output program polyconvert, dan
file routes.xml dari output program jtrrouter. Pada file sumo.cfg juga
didefinisikan waktu simulasi dan file output fcd.sumo.xml. File output
inilah yang akan dikonversikan kedalam format yang diterima oleh
simulator menggunakan program traceExporter.py.
$ sumo –c sumo.cfg
Program traceExporter.py menkonversi file fcd.sumo.xml
menjadi beberapa keluaran yang dapat dipahami oleh simulator ns2.35.
Pada proses ini, output yang dikeluarkan adalah config.tcl, activity.tcl,
dan mobility.tcl.
$ python3 /usr/share/sumo/tools/traceExporter.py --fcd-input
fcd.sumo.xml --ns2config-output config.tcl --ns2activity-output
activity.tcl --ns2mobility-output mobility.tcl
File output config.tcl dari proses sebelumnya berisi tentang
beberapa konfigurasi skenario yang dihasilkan berdasarkan
92
UIN Syarif Hidayatullah Jakarta
pergerakan node. Kemudian terdapat file activity.tcl yang berisi kapan
waktu node bergerak ke suatu titik dan waktu berhenti node. Terakhir
file mobility.tcl yang berisi seluruh pergerakan node selama simulasi
berlangsung. File mobility.tcl inilah yang akan digunakan pada
seluruh file skenario (.tcl) sebagai pergerakan node simulasi.
4.5.7 Konfigurasi Skenario 1 & 2
Konfigurasi tiap simulasi diatur dalam sebuah file yang
berformat .tcl. Konfigurasi seperti banyak node, besar area simulasi,
waktu simulasi, hingga peran node dalam simulasi diatur disini.
Contoh daripada file .tcl sebagai berikut:
#===================================
# Simulation parameters setup
#===================================
set val(chan) Channel/WirelessChannel
set val(prop) Propagation/TwoRayGround
set val(netif) Phy/WirelessPhy
set val(mac) Mac/802_11
set val(ifq) Queue/DropTail/PriQueue
set val(ll) LL
set val(ant) Antenna/OmniAntenna
set val(ifqlen) 50
set val(nn) 100
set val(rp) ZRP
set val(x) 1200
set val(y) 700
set val(stop) 120
set tstart 0
set tstop 120
set totalnsrc 15
93
UIN Syarif Hidayatullah Jakarta
set totalnmal 2
set maltype blackhole
set trprefix ${maltype}${totalnmal}
set trfilename ${trprefix}_out.tr
set namfilename ${trprefix}_out.nam
set qosfilename ${trprefix}.qos
Agent/ZRP set radius_ 2;
#===================================
# Initialization
#===================================
#Create a ns simulator
set ns_ [new Simulator]
#Setup topography object
set topo [new Topography]
$topo load_flatgrid $val(x) $val(y)
create-god $val(nn)
#Open the NS trace file
set tracefile [open ${trprefix}_out.tr w]
$ns_ use-newtrace
$ns_ trace-all $tracefile
#Open the NAM trace file
set namfile [open ${trprefix}_out.nam w]
$ns_ namtrace-all $namfile
$ns_ namtrace-all-wireless $namfile $val(x) $val(y)
set chan [new $val(chan)]
# proc
set counter 0
proc add-traffic {src dst} {
#Setup a CBR over UDP connection
global ns_ counter tstart tstop
set counter [expr {$counter+1}]
set udp [new Agent/UDP]
$ns_ attach-agent $src $udp
set cbr [new Application/Traffic/CBR]
$cbr set packet_size_ 512 # Byte -> 512 Bytes
94
UIN Syarif Hidayatullah Jakarta
$cbr set rate_ 1mb # Bit
$cbr set interval_ 0.5
$cbr set random_ 0
$cbr attach-agent $udp
set null [new Agent/Null]
$ns_ attach-agent $dst $null
$ns_ connect $udp $null
set labelsrc source(${counter})
set labeldst destination(${counter})
$src color green
$ns_ at 0.0 "$src color green"
$ns_ at 0.0 "$src label $labelsrc"
$dst color blue
$ns_ at 0.0 "$dst color blue"
$ns_ at 0.0 "$dst label $labeldst"
$ns_ at $tstart "$cbr start"
$ns_ at $tstop "$cbr stop"
}
set countermal 0
proc add-malicious {mal type} {
global ns_ countermal
set countermal [expr {$countermal + 1}]
set labelmal ${type}_${countermal}
$mal color red
$ns_ at 0.0 "$mal color red"
$ns_ at 0.0 "$mal label $labelmal"
$ns_ at 0.0 "[$mal set ragent_] $type"
}
#===================================
# Mobile node parameter setup
#===================================
$ns_ node-config -adhocRouting $val(rp) ¥
-llType $val(ll) ¥
-macType $val(mac) ¥
-ifqType $val(ifq) ¥
95
UIN Syarif Hidayatullah Jakarta
-ifqLen $val(ifqlen) ¥
-antType $val(ant) ¥
-propType $val(prop) ¥
-phyType $val(netif) ¥
-channel $chan ¥
-topoInstance $topo ¥
-agentTrace ON ¥
-routerTrace ON ¥
-macTrace ON ¥
-movementTrace OFF
for {set i 0} {$i < $val(nn) } {incr i} {
set node_($i) [$ns_ node]
$node_($i) random-motion 0
$ns_ initial_node_pos $node_($i) 20
}
for {set j 0} {$j < $totalnsrc*2 } {incr j 2} {
set dest [expr {$j + 1}]
puts [add-traffic $node_($j) $node_($dest)]
}
for {set k [expr {$val(nn) - 1}]} {$k >= [expr {$val(nn) -
$totalnmal}] } {incr k -1} {
puts [add-malicious $node_($k) $maltype]
}
source mobility.tcl
#===================================
# Termination
#===================================
#Define a 'finish' procedure
proc finish {} {
global ns_ tracefile namfile trfilename namfilename
qosfilename
96
UIN Syarif Hidayatullah Jakarta
$ns_ flush-trace
close $tracefile
close $namfile
exec nam $namfilename &
exec awk -f complete.awk $trfilename > $qosfilename &
exit 0
}
for {set i 0} {$i < $val(nn) } { incr i } {
$ns_ at $val(stop) "¥$node_($i) reset"
}
$ns_ at $val(stop) "$ns_ nam-end-wireless $val(stop)"
$ns_ at $val(stop) "finish"
$ns_ at $val(stop) "puts ¥"done¥" ; $ns_ halt"
$ns_ run
Diatas merupakan salah satu contoh file .tcl skenario 1
dengan jumlah black hole attack 2 node. Dengan variasi node attacker
2-20 node, maka yang perlu diganti pada tiap file .tcl adalah jumlah
node attacker yang diwakili dengan variabel “totalmal”. Sedangkan
perbedaan pada tiap skenario adalah bagian tipe serangan yang
diterapkan pada node attacker yang dapat disesuaikan melalui
variabel “maltype”. Variabel “maltype” diisi dengan nilai “blackhole”
untuk skenario 1 dan “grayhole” untuk skenario 2.
4.5.8 Konfigurasi AWK Text Processing Utility
Dalam pengolahan data hasil output simulasi, script file awk
digunakan untuk mengambil data hasil simulasi dan memprosesnya
agar dapat menghasilkan nilai parameter pengujian performansi
sebuah jaringan VANET. Karena pada dasarnya simulator ns2.35 tidak
secara umum mengeluarkan hasil simulasi berbentu parameter
97
UIN Syarif Hidayatullah Jakarta
pengujian seperti Packet Delivery Ratio atau Throughput. Untuk
mendapatkan nilai dari parameter pengujian tersebut, file output
simulasi yang berupa trace file perlu diproses sesuai parameter
pengujian. Berikut adalah file script awk yang bernama
“complete.awk” yang digunakan dalam penelitain ini:
BEGIN {
start_simulation = 0
stop_simulation = 300
total_cbr_agt_tx = 0
total_cbr_agt_rx = 0
total_cbr_rtr_tx = 0
total_cbr_rtr_rx = 0
total_byte_cbragt_tx = 0
total_byte_cbragt_rx = 0
total_byte_cbrrtr_tx = 0
total_byte_cbrrtr_rx = 0
e2edelay = 0
total_delay_cbragt = 0
total_delay_cbrrtr = 0
Throughput = 0
Throughput_cbragt = 0
Throughput_cbrrtr = 0
routing_packets_tx = 0
routing_packets_rx = 0
forwarded_packets = 0
dropped_packets = 0
highest_pktid = 0
smallest_pktid = 0
highest_cbragt_pktid = 0
smallest_cbragt_pktid = 0
highest_cbrrtr_pktid = 0
smallest_cbrrtr_pktid = 0
98
UIN Syarif Hidayatullah Jakarta
pdr = 0
packetloss = 0
nrl = 0
debug1 = 0
debug2 = 0
}
{
# initiate
event = $1
timestamp = $3
hop_src = $5
hop_dst = $7
this_node = $9
this_node_x = $11
this_node_y = $13
this_node_z = $15
this_node_energy = $17
packet_layer = $19
packet_type = $35
packet_size = $37
packet_ip_flow = $39
packet_unique_id = $41
if (packet_type == "ZRP"){
zrp_src = $45
zrp_dst = $47
zrp_type = $49
zrp_seq = $51
}
}
{
if (packet_unique_id > highest_pktid) highest_pktid =
packet_unique_id;
if (packet_unique_id < smallest_pktid) smallest_pktid =
packet_unique_id;
if (packet_layer == "AGT" && packet_type == "cbr"){
99
UIN Syarif Hidayatullah Jakarta
if (packet_unique_id > highest_cbragt_pktid)
highest_cbragt_pktid = packet_unique_id;
if (packet_unique_id < smallest_cbragt_pktid)
smallest_cbragt_pktid = packet_unique_id;
if (event == "s"){
if(start_cbr_agt[packet_unique_id] == 0)
start_cbr_agt[packet_unique_id] = timestamp;
total_cbr_agt_tx++;
total_byte_cbragt_tx += packet_size;
}
else if (event == "r"){
cur_delay = (timestamp -
start_cbr_agt[packet_unique_id]) * 100;
total_delay_cbragt += cur_delay;
cur_Throughput =
(packet_size/cur_delay)*8/1000
Throughput_cbragt += cur_Throughput
total_cbr_agt_rx++;
total_byte_cbragt_rx += packet_size;
}
else{
debug1++;
}
}
if (packet_layer == "RTR" && packet_type == "ZRP"){
if (packet_unique_id > highest_cbrrtr_pktid)
highest_cbrrtr_pktid = packet_unique_id;
if (packet_unique_id < smallest_cbrrtr_pktid)
smallest_cbrrtr_pktid = packet_unique_id;
if (event == "s"){
100
UIN Syarif Hidayatullah Jakarta
routing_packets_tx++;
if(zrp_type == "IARP_DATA" || zrp_type ==
"IERP_DATA"){
if(start_cbr_rtr[packet_unique_id] ==
0) start_cbr_rtr[packet_unique_id] = timestamp;
total_cbr_rtr_tx++;
total_byte_cbrrtr_tx += packet_size;
}
}
else if (event == "r"){
routing_packets_rx++;
if(zrp_type == "IARP_DATA" || zrp_type ==
"IERP_DATA"){
if(start_cbr_rtr[packet_unique_id] !=
0){
cur_delay = (timestamp -
start_cbr_rtr[packet_unique_id])*100;
total_delay_cbrrtr +=
cur_delay;
cur_Throughput =
(packet_size/cur_delay)*8/1000;
Throughput_cbrrtr +=
cur_Throughput
start_cbr_rtr[packet_unique_id] = 0;
}
total_cbr_rtr_rx++;
total_byte_cbrrtr_rx += packet_size;
}
}
else if (event == "f"){
forwarded_packets++;
101
UIN Syarif Hidayatullah Jakarta
}
else if (event == "d"){
dropped_packets++;
}
else{
debug2++;
}
}
}
END {
routing_packets_tx += forwarded_packets;
################### definisi hasil akhir
###################
pdr = (total_cbr_rtr_rx/total_cbr_rtr_tx)*100;
Throughput = Throughput_cbrrtr;
avg_Throughput = Throughput/total_cbr_rtr_rx;
packetloss = ((total_cbr_rtr_tx-
total_cbr_rtr_rx)/total_cbr_rtr_tx)*100;
e2edelay = total_delay_cbrrtr;
avg_e2edelay = e2edelay/total_cbr_rtr_rx;
nrl = routing_packets_tx/total_cbr_rtr_rx;
####################################################
########
printf("¥n%-8.2f%-8.2f%-8d%-8.2f%-
8.2f",pdr,avg_Throughput,dropped_packets,avg_e2edelay,nrl)
}
File script diatas kemudian dijalankan oleh program awk
yang dapat dieksekusi pada terminal linux. File script tersebut harus
berada dalam satu folder dengan hasil output simulasi trace file.
4.6 Verification and Validation
Pada tahap ini akan dilakukan tahap verifikasi dan validasi terhadap
102
UIN Syarif Hidayatullah Jakarta
skenario simulasi yang telah dimodelkan sebelumnya. Tahapan ini dilakukan
agar simulasi yang dijalankan pada tahap selanjutnya bisa berjalan lancar dan
sesuai model yang telah dirancang. Jika pada tahap ini simulasi belum bisa
dijalankan berdasarkan skenario, maka perlu dilakukan proses pengkoreksian
dan dilakukan perbaikan pada tahap conceptual model. Namun jika simulasi
sudah dapat dilakukan, tidak perlu pengkoreksian dan perbaikan.
Verification dilakukan dengan memeriksa apakah program simulasi
dapat menerjemahkan rancangan model kedalam bahasa pemrogramman
dengan benar. Dalam penelitian ini verifikasi memeriksa tentang konfigurasi
skenario simulasi seperti routing protocol yang dikirim, jenis traffic yang
dikirim, penentuan peran pada node, dan sebagainya. Beberapa hal tidak
dapat diverifikasi secara langsung, namun selain sudah dikonfigurasi di dalam
file tcl, beberapa dapat diperiksa dengan menggunakan software NAM
sebagai animator skenario dan software SUMO sebagai software yang
bertanggung jawab dalam menghasilkan gerakan node.
103
UIN Syarif Hidayatullah Jakarta
Gambar 4.7 Parameter Simulasi Pada SUMO
Sementara validation dilakukan dengan memeriksa konfigurasi
jumlah node yang tergenerasi selama simulasi, kecepatan maksimal node,
pergerakan node selama simulasi, dan perilaku node selama simulasi. Segala
pergerakan dan sifat node telah dirancang agar meniru sistem aslinya, seperti
perilaku node yang tidak bertabrakan satu sama lain, node bergerak layaknya
kendaraan di jalanan, dan berhenti ketika berada di lampu merah. Hal tersebut
dapat diperiksa mengunakan software SUMO.
104
UIN Syarif Hidayatullah Jakarta
Gambar 4.8 Kendaraan Mengikuti Rambu Lampu Lalu Lintas Pada SUMO
Gambar 4.9 Node Mengirimkan Paket Dengan Tipe ZRP Pada NAM
Gambar 4.10 Node Attacker Membuang Paket ZRP Pada NAM
4.7 Experimentation
Pada tahap experimentation ini dilakukan pengujian terhadap
skenario yang sudah dirancang.
105
UIN Syarif Hidayatullah Jakarta
4.7.1 Pengujian Kompilasi File Skenario Simulasi (NS2.35)
Tahap pengujian ini dilakukan untuk memeriksa sintaks di
setiap file skenario (.tcl) dan memastikan tidak terjadi error ketika
dijalankan. Pengujian dilakukan menggunakan ns2.35. Program
simulator Ns2.35 dieksekusi menggunakan terminal pada sistem
operasi linux dengan memasukkan syntax sebagai berikut:
$ ns blackhole20.tcl
Gambar 4.11 Output Pengujian Ns2.35
4.7.2 Pengujian Animator File Skenario Simulasi (NAM)
Tahap pengujian ini dilakukan untuk melihat hasil
visualisasi dari skenario yang telah di kompilasi oleh ns2.35 di tahap
sebelumnya. NAM akan memperlihatkan visualisasi dari pergerakan
node serta pengiriman data yang terjadi selama simulasi berlangsung.
Program NAM memerlukan masukan file .nam yang merupakan hasil
106
UIN Syarif Hidayatullah Jakarta
keluaran dari kompilasi skenario oleh ns2.35. Berikut adalah syntax
untuk menjalankan NAM:
$ nam blackhole20_out.nam
Gambar 4.12 Output Pengujian Syntax NAM
4.7.3 Pengujian Penarikan Data Parameter Pengujian (AWK)
Tahap pengujian ini dilakukan untuk memproses catatan
komunikasi data selama simulasi yang terdapat pada trace file ns2.35
(.tr). Penggunaan program awk dapat mempermudah pembacaan dan
perhitungan parameter pengujian QoS sesuai hasil simulasi.
Dikarenakan output akan langsung dibuka menggunakan Microsoft
Excel, maka output dari pengujian ini harus mengikuti format yang
dapat dibuka oleh MS Excel. Maka dari itu, syntax yang dijalankan
langsung per skenario, bukan per hasil simulasi. Berikut contoh satu
syntax yang dijalankan pada penelitian ini menggunakan program
AWK:
107
UIN Syarif Hidayatullah Jakarta
$ awk -f complete.awk blackhole2_out.tr;
Gambar 4.13 Output Pengujian Program AWK
108
BAB V
HASIL DAN PEMBAHASAN
5.1 Output Analysis
Pada tahap output analysis ini hasil dari simulasi yang berupa
parameter pengujian akan dipaparkan beserta deskripsinya. Hasil yang
diperoleh pada pengujian sebelumnya akan diolah kembali menggunakan MS.
Excel agar data yang ditampilkan lebih mudah dibaca.
5.1.1 Skenario 1
Tabel 5.1 Packet Delivery Ratio Black Hole Attack (Skenario 1)
Banyak node attacker Packet Delivery Ratio
2 52.24
4 48.46
6 54.96
8 61.23
10 63.2
12 63.38
14 64
16 61
18 63.18
20 63.84
Rata - rata 59.549
109
UIN Syarif Hidayatullah Jakarta
Gambar 5.1 Grafik Perbandingan Packet Delivery Ratio Skenario 1
Data yang ditampilkan pada Tabel 5.1 dan Gambar 5.1
diatas merupakan nilai dari parameter pengujian Packet Delivery
Ratio yang didapatkan berdasarkan hasil simulasi skenario 1. Dari
data tersebut dapat dilihat bahwa nilai PDR tertinggi sebesar 64%
pada skenario jumlah node black hole sebanyak 14 node. Sedangkan
nilai PDR terendah sebesar 48.46% pada skenario jumlah node black
hole sebanyak 2 node. Dari 10 percobaan pengujian dengan variasi
node attacker 2 – 20 node menghasilkan rata rata PDR sebesar
59.549%.
40
45
50
55
60
65
70
0 5 10 15 20
Pers
en
tase
PD
R (
%)
Jumlah Node Black Hole
Packet Delivery Ratio Skenario 1
(%)
110
UIN Syarif Hidayatullah Jakarta
Tabel 5.2 Average Throughput Black Hole Attack (Skenario 1)
Banyak node attacker Average Throughput
2 1.19
4 1.24
6 1.13
8 1.19
10 1.2
12 1.28
14 1.22
16 1.41
18 1.27
20 1.24
Rata - rata 1.237
Gambar 5.2 Grafik Perbandingan Average Throughput Skenario 1
1
1.1
1.2
1.3
1.4
1.5
0 5 10 15 20Avera
ge T
hro
ugh
pu
t (K
bp
s)
Jumlah Node Black Hole
Average Throughput Skenario 1
(Kbps)
111
UIN Syarif Hidayatullah Jakarta
Data yang ditampilkan pada tabel 5.2 dan grafik 5.2 diatas
merupakan nilai dari parameter pengujian Average Throughput yang
didapatkan berdasarkan hasil simulasi skenario 1. Dari data tersebut
dapat dilihat bahwa nilai Average Throughput tertinggi sebesar 1.41
Kilobit per second pada skenario jumlah node black hole sebanyak 16
node. Sedangkan nilai PDR terendah sebesar 1.19 Kilobit per second
pada skenario jumlah node black hole sebanyak 6 node. Dari 10
percobaan pengujian dengan variasi node attacker 2 – 20 node
menghasilkan rata rata Average Throughput sebesar 1.237 Kilobit per
second
Tabel 5.3 Packet Drop Black Hole Attack (Skenario 1)
Banyak node attacker Packet Drop
2 274
4 302
6 471
8 992
10 1301
12 1451
14 1492
16 1256
18 1413
20 1487
Rata - rata 1043.9
112
UIN Syarif Hidayatullah Jakarta
Gambar 5.3 Grafik Perbandingan Packet Drop Skenario 1
Data yang ditampilkan pada tabel 5.3 dan grafik 5.3 diatas
merupakan nilai dari parameter pengujian Packet Drop yang
didapatkan berdasarkan hasil simulasi skenario 1. Dari data tersebut
dapat dilihat bahwa nilai Packet Drop tertinggi sebesar 1492 pada
skenario jumlah node black hole sebanyak 14 node. Sedangkan nilai
Packet Drop terendah sebesar 274 pada skenario jumlah node black
hole sebanyak 2 node. Dari 10 percobaan pengujian dengan variasi
node attacker 2 – 20 node menghasilkan rata rata Packet Drop sebesar
1043.9 atau sekitar 1044 node terbuang.
0
200
400
600
800
1000
1200
1400
1600
0 5 10 15 20
Ju
mla
h P
ack
et
Dro
p
Jumlah Node Attacker
Packet Drop Skenario 1
113
UIN Syarif Hidayatullah Jakarta
Tabel 5.4 Average End-to-End Delay Black Hole Attack (Skenario 1)
Banyak node attacker Average End-to-End Delay
2 233.95
4 243.67
6 230.59
8 203.33
10 162.96
12 174.25
14 151.14
16 145.89
18 169.04
20 154.89
Rata - rata 186.971
Gambar 5.4 Grafik Perbandingan Average End-to-End Delay Skenario
1
100
150
200
250
300
350
400
0 5 10 15 20
Avera
ge E
nd
-to-E
nd
Dela
y (
ms)
Jumlah Node Attacker
Average End-to-End Delay Skenario
1 (ms)
114
UIN Syarif Hidayatullah Jakarta
Data yang ditampilkan pada tabel 5.4 dan grafik 5.4 diatas
merupakan nilai dari parameter pengujian Average End-to-End Delay
yang didapatkan berdasarkan hasil simulasi skenario 1. Dari data
tersebut dapat dilihat bahwa nilai Average End-to-End Delay tertinggi
sebesar 243.67 ms pada skenario jumlah node black hole sebanyak 4
node. Sedangkan nilai Average End-to-End Delay terendah sebesar
145.89 ms pada skenario jumlah node black hole sebanyak 16 node.
Dari 10 percobaan pengujian dengan variasi node attacker 2 – 20 node
menghasilkan rata rata Average End-to-End Delay sebesar 186.971 ms
Tabel 5.5 Normalized Routing Load Black Hole Attack (Skenario 1)
Banyak node attacker Normalized Routing Load
2 48.86
4 54.31
6 47.58
8 36.57
10 34.09
12 33.23
14 32.38
16 35.34
18 34.1
20 33.34
Rata - rata 38.98
115
UIN Syarif Hidayatullah Jakarta
Gambar 5.5 Grafik Perbandingan Normalized Routing Load Skenario
1
Data yang ditampilkan pada tabel 5.5 dan grafik 5.5 diatas
merupakan nilai dari parameter pengujian Normalized Routing Load
yang didapatkan berdasarkan hasil simulasi skenario 1. Dari data
tersebut dapat dilihat bahwa nilai NRL tertinggi sebesar 54.31 pada
skenario jumlah node black hole sebanyak 4 node. Sedangkan nilai
NRL terendah sebesar 32.38 pada skenario jumlah node black hole
sebanyak 12 node. Dari 10 percobaan pengujian dengan variasi node
attacker 2 – 20 node menghasilkan rata rata NRL sebesar 38.98.
30
40
50
60
70
80
0 5 10 15 20Norm
ali
zed
Rou
tin
g L
oad
Jumlah Node Attacker
Normalized Routing Load Skenario
1
116
UIN Syarif Hidayatullah Jakarta
5.1.2 Skenario 2
Tabel 5.6 Packet Delivery Ratio Gray Hole Attack (Skenario 2)
Banyak node attacker Packet Delivery Ratio
2 47.98
4 45.43
6 47.98
8 48.5
10 49.57
12 48.43
14 47.95
16 47.87
18 46.46
20 46.95
Rata - rata 47.712
Gambar 5.6 Grafik Perbandingan Packet Delivery Ratio Skenario 2
40
45
50
55
60
65
70
0 5 10 15 20
Pack
et
Deli
very
Rati
o (
%)
Jumlah Node Attacker
Packet Delivery Ratio Skenario 2
(%)
117
UIN Syarif Hidayatullah Jakarta
Data yang ditampilkan pada tabel 5.6 dan grafik 5.6 diatas
merupakan nilai dari parameter pengujian Packet Delivery Ratio yang
didapatkan berdasarkan hasil simulasi skenario 2. Dari data tersebut
dapat dilihat bahwa nilai PDR tertinggi sebesar 49.57% pada skenario
jumlah node gray hole sebanyak 10 node. Sedangkan nilai PDR
terendah sebesar 45.43% pada skenario jumlah node gray hole
sebanyak 4 node. Dari 10 percobaan pengujian dengan variasi node
attacker 2 – 20 node menghasilkan rata rata PDR sebesar 47.712%.
Tabel 5.7 Average Throughput Gray Hole Attack (Skenario 2)
Banyak node attacker Average Throughput
2 1.2
4 1.29
6 1.26
8 1.22
10 1.16
12 1.17
14 1.33
16 1.38
18 1.27
20 1.35
Rata - rata 1.263
118
UIN Syarif Hidayatullah Jakarta
Gambar 5.7 Grafik Perbandingan Average Throughput Skenario 2
Data yang ditampilkan pada tabel 5.7 dan grafik 5.7 diatas
merupakan nilai dari parameter Average Throughput yang didapatkan
berdasarkan hasil simulasi skenario 2. Dari data tersebut dapat dilihat
bahwa nilai Average Throughput tertinggi sebesar 1.38 Kilobit per
second pada skenario jumlah node gray hole sebanyak 16 node.
Sedangkan nilai Average Throughput terendah sebesar 1.16 Kilobit
per second pada skenario jumlah node gray hole sebanyak 10 node.
Dari 10 percobaan pengujian dengan variasi node attacker 2 – 20 node
menghasilkan rata rata Average Throughput sebesar 1.263 Kilobit per
second.
1
1.1
1.2
1.3
1.4
1.5
0 5 10 15 20
Avera
ge T
hro
ugh
pu
t (K
bp
s)
Jumlah Node Attacker
Average Throughput Skenario 2
(Kbps)
119
UIN Syarif Hidayatullah Jakarta
Tabel 5.8 Packet Drop Gray Hole Attack (Skenario 2)
Banyak node attacker Packet Drop
2 33
4 58
6 86
8 88
10 114
12 91
14 115
16 124
18 95
20 119
Rata - rata 92.3
Gambar 5.8 Grafik Perbandingan Packet Drop Skenario 2
0
20
40
60
80
100
120
140
0 5 10 15 20
Ju
mla
h P
ack
et
Dro
p
Jumlah Node Attacker
Packet Drop Skenario 2
120
UIN Syarif Hidayatullah Jakarta
Data yang ditampilkan pada tabel 5.8 dan grafik 5.8 diatas
merupakan nilai dari parameter pengujian Packet Drop yang
didapatkan berdasarkan hasil simulasi skenario 2. Dari data tersebut
dapat dilihat bahwa nilai Packet Drop tertinggi sebesar 124 paket
terbuang pada skenario jumlah node gray hole sebanyak 16 node.
Sedangkan nilai Packet Drop terendah sebesar 33 paket terbuang pada
skenario jumlah node gray hole sebanyak 2 node. Dari 10 percobaan
pengujian dengan variasi node attacker 2 – 20 node menghasilkan rata
rata Packet Drop sebesar 92.3 atau 92 paket terbuang.
Tabel 5.9 Average End-to-End Delay Gray Hole Attack (Skenario 2)
Banyak node attacker Average End-to-End Delay
2 337.84
4 361.18
6 358.89
8 337.8
10 326.52
12 336.92
14 313.88
16 301.54
18 342.21
20 322.1
Rata - rata 333.888
121
UIN Syarif Hidayatullah Jakarta
Gambar 5.9 Grafik Perbandingan Average End-to-End Delay Skenario
2
Data yang ditampilkan pada tabel 5.9 dan grafik 5.9 diatas
merupakan nilai dari parameter pengujian Average End-to-End Delay
yang didapatkan berdasarkan hasil simulasi skenario 2. Dari data
tersebut dapat dilihat bahwa nilai Average End-to-End Delay tertinggi
sebesar 361 ms pada skenario jumlah node gray hole sebanyak 4 node.
Sedangkan nilai Average End-to-End Delay terendah sebesar 301.54
ms pada skenario jumlah node gray hole sebanyak 16 node. Dari 10
percobaan pengujian dengan variasi node attacker 2 – 20 node
menghasilkan rata rata Average End-to-End Delay sebesar 333.888 ms.
100
150
200
250
300
350
400
0 5 10 15 20
Avera
ge E
nd
-to-E
nd
Dela
y (
ms)
Jumlah Node Attacker
Average End-to-End Delay Skenario
2 (ms)
122
UIN Syarif Hidayatullah Jakarta
Tabel 5.10 Normalized Routing Load Gray Hole Attack (Skenario 2)
Banyak node attacker Normalized Routing Load
2 61.43
4 70.41
6 64.31
8 62.02
10 60.48
12 60.68
14 61.97
16 60.83
18 68.65
20 68.3
Rata - rata 63.908
Gambar 5.10 Grafik Perbandingan Normalized Routing Load Skenario
2
30
40
50
60
70
80
0 5 10 15 20Norm
ali
zed
Rou
tin
g L
oad
Jumlah Node Attacker
Normalized Routing Load Skenario 2
Node
123
UIN Syarif Hidayatullah Jakarta
Data yang ditampilkan pada tabel 5.10 dan grafik 5.10
diatas merupakan nilai dari parameter pengujian Normalized Routing
Load yang didapatkan berdasarkan hasil simulasi skenario 2. Dari data
tersebut dapat dilihat bahwa nilai NRL tertinggi sebesar 70.41 pada
skenario jumlah node gray hole sebanyak 10 node. Sedangkan nilai
NRL terendah sebesar 60.48 pada skenario jumlah node gray hole
sebanyak 10 node. Dari 10 percobaan pengujian dengan variasi node
attacker 2 – 20 node menghasilkan rata rata NRL sebesar 63.908.
5.1.3 Analisis
Setelah data hasil simulasi kedua skenario didapatkan dan
dipaparkan dalam bentuk tabel dan grafik, masing masing dari
parameter pengujian packet delivery ratio, average throughput,
packet drop, average end-to-end delay, dan normalized routing load
akan dianalisis dan dibandingkan antar dua skenario. Pengaruh
daripada serangan node black hole dan node gray hole terhadap
performansi routing protocol ZRP pada jaringan vanet akan dibahas
dan diberikan kesimpulan.
124
UIN Syarif Hidayatullah Jakarta
5.1.3.1 Packet Delivery Ratio
Tabel 5.11 Perbandingan Packet Delivery Ratio Skenario 1 &
2
Packet Delivery Ratio
Jumlah node attacker
Skenario 1 `Skenario 2
(%)
2 52.24 47.98
4 48.46 45.43
6 54.96 47.98
8 61.23 48.5
10 63.2 49.57
12 63.38 48.43
14 64 47.95
16 61 47.87
18 63.18 46.46
20 63.84 46.95
Rata - rata 59.549 47.712
125
UIN Syarif Hidayatullah Jakarta
Gambar 5.11 Grafik Perbandingan Packet Delivery Ratio
Skenario 1 & 2
Pada data Gambar 5.11 diperoleh hasil Packet
Delivery Ratio dari skenario 1 dan skenario 2. Skenario 1
dengan black hole attack sebagai node attacker memiliki PDR
yang cenderung lebih tinggi dibanding skenario 2 yang
menggunakan gray hole attack sebagai node attacker. Nilai
PDR terbaik yaitu sebesar 63.84% yang terdapat pada skenario
1 dengan 20 node black hole. Sedangkan Nilai PDR terburuk
yaitu sebesar 45.43% yang terdapat pada skenario 2 dengan 4
node gray hole.
Hal ini dapat dikarenakan serangan black hole yang
memiliki sifat merubah informasi routing, sehingga semua
node yang ingin mengirim paket data akan melewati node
black hole tersebut. Sedangkan serangan gray hole tidak
0
10
20
30
40
50
60
70
0 5 10 15 20
`Pers
en
tase
PD
R (
%)
Jumlah Node Attacker
Perbandingan Hasil Pengukuran
PDR
PDR skenario
black hole
PDR skenario
gray hole
126
UIN Syarif Hidayatullah Jakarta
memiliki sifat yang demikian, sehingga paket yang melaluinya
tidak terlalu banyak dan jika melewatinya, itu merupakan hasil
informasi routing alami tanpa campur tangan node gray hole.
Dengan sifat routing protocol ZRP yang
menentukan rutenya berdasarkan posisi node tujuan terhadap
zona routing, dan model skenario yang menggunakan area
padat kendaraan, maka semakin banyak node attacker tidak
menjamin nilai PDR yang turun. Begitupun sebaliknya,
semakin sedikit node attacker tidak menjamin nilai PDR yang
tinggi. Nilai PDR akan memiliki pengaruh yang signifikan
pada performa ZRP jika letak node attacker tersebut dengan
node sender terdapat jarak yang tidak dekat maupun tidak jauh
atau pada titik tertentu. Hal ini dibuktikan dengan hasil PDR
baik pada skenario 1 ataupun 2, dengan 4 node attacker
keduanya mengalami penurunan PDR.
Jika dibandingkan dengan penelitian sebelumnya
(Singh, Singh and Singh, 2018), maka nilai PDR pada skenario
blackhole, penelitian ini lebih besar dibanding penelitain
tersebut. Hal ini besar dipengaruhi oleh jenis jaringan yang
digunakan pada masing - masing penelitian, sebagaimana
penelitian sebelumnya dilakukan pada MANET, sedangkan
penelitian ini dilakukan pada VANET.
127
UIN Syarif Hidayatullah Jakarta
5.1.3.2 Average Throughput
Tabel 5.12 Perbandingan Average Throughput Skenario 1 &
2
Average Throughput
Jumlah node attacker
Skenario 1 Skenario 2
(Kbps)
2 1.19 1.2
4 1.24 1.29
6 1.13 1.26
8 1.19 1.22
10 1.2 1.16
12 1.28 1.17
14 1.22 1.33
16 1.41 1.38
18 1.27 1.27
20 1.24 1.35
Rata - rata 1.237 1.263
128
UIN Syarif Hidayatullah Jakarta
Gambar 5.12 Grafik Perbandingan Average Throughput
Skenario 1 & 2
Pada data Gambar 5.12 dipaparkan hasil Average
Throughput dari skenario 1 dan skenario 2. Skenario 1 dengan
black hole attack sebagai node attacker memiliki Average
Throughput yang relatif setara dengan skenario 2 yang
menggunakan gray hole attack sebagai node attacker. Nilai
Average Throughput terbaik yaitu sebesar 1.41 Kbps yang
terdapat pada skenario 1 dengan 16 node black hole.
Sedangkan Nilai Average Throughput terburuk yaitu sebesar
1.13 Kbps yang terdapat pada skenario 1 dengan 6 node black
hole.
Beberapa pola dapat ditemukan berdasarkan data
grafik diatas. Pada skenario 4 node attacker, kedua skenario
mengalami kenaikan nilai average throughput jika
0
0.2
0.4
0.6
0.8
1
1.2
1.4
1.6
0 5 10 15 20
Aver
age
Thro
ughp
ut
(Kb
ps)
Jumlah Node Attacker
Perbandingan Hasil Pengukuran
Average Throughput
Average
Throughput
skenario black hole
Average
Throughput
skenario gray hole
129
UIN Syarif Hidayatullah Jakarta
dibandingkan dengan nilai ketika node attacker berjumlah 2.
Begitupula ketika skenario 16 dan 18 node attacker, kedua
skenario mengalami kenaikan dan penurunan nilai average
throughput.
Namun jika dilihat secara keseluruhan, seiring
bertambahnya node attacker, nilai average throughput tidak
mengalami penurunan kualitas yang signifikan. Karna seiring
banyaknya informasi routing yang diubah oleh serangan black
hole, maka semakin banyak pula paket yang melewati jalur
yang telah dirubah serangan black hole tersebut. Hal ini
dikarenakan perhitungan average throughput pada level per
hop, maka jika jalur yang diubah black hole memiliki hop
banyak, maka average throughput akan tetap dihitung hingga
paket mencapai node black hole yang akhirnya dibuang oleh
node black hole tersebut.
Jika dibandingkan dengan penelitain (Singh, Singh
and Singh, 2018), nilai average throughput penelitian ini tidak
dapat ditebak. Sedangkan pada penelitian sebelumnya, nilai
average throughput memiliki pola kecenderungan bertambah
seiring bertambahnya jumlah node pada jaringan. Hal ini besar
kemungkinan dipengaruhi oleh konteks penelitian, dimana
penelitian ini berfokus pada variasi jumlah node attacker,
bukan jumlah node pada jaringan.
130
UIN Syarif Hidayatullah Jakarta
5.1.3.3 Packet Drop
Tabel 5.13 Perbandingan Packet Drop Skenario 1 & 2
Packet Drop
Jumlah node attacker Skenario 1 `Skenario 2
2 274 33
4 302 58
6 471 86
8 992 88
10 1301 114
12 1451 91
14 1492 115
16 1256 124
18 1413 95
20 1487 119
Rata - rata 1044 92
131
UIN Syarif Hidayatullah Jakarta
Gambar 5.13 Grafik Perbandingan Jumlah Packet Drop
Skenario 1 & 2
Pada data Gambar 5.13 dipaparkan hasil Packet
Drop dari skenario 1 dan skenario 2. Skenario 1 dengan black
hole attack sebagai node attacker memiliki nilai Packet Drop
yang cenderung lebih tinggi dibanding skenario 2 yang
menggunakan gray hole attack sebagai node attacker. Nilai
Packet Drop terbanyak yaitu 1492 paket terbuang yang
terdapat pada skenario 1 dengan 14 node black hole.
Sedangkan Nilai nilai Packet Drop tersedikit yaitu 33 paket
terbuang yang terdapat pada skenario 2 dengan 2 node gray
hole.
Nilai Packet Drop yang cenderung bertambah ini
sesuai sifat node attacker yang mana jika semakin banyak
node black hole atau gray hole, maka semakin banyak paket
0
200
400
600
800
1000
1200
1400
1600
0 5 10 15 20
Pac
ket
Dro
p
Jumlah Node Attacker
Perbandingan Hasil Pengukuran
Jumlah Packet Drop
Packet Drop
skenario black hole
Packet Drop
skenario gray hole
132
UIN Syarif Hidayatullah Jakarta
data yang dibuang. Namun terjadi penurunan nilai packet drop
pada skenario 16 node black hole. Dengan jarak node black
hole yang berdekatan menyebabkan informasi routing yang
diubah node black hole akan sia sia. Karna pada akhrinya,
node sender akan menggunakan informasi routing dengan hop
terendah dan nilai sequence tertinggi, dengan kata lain
informasi routing terbaru.
Jika dibandingkan, maka paket yang dibuang oleh
black hole jauh lebih banyak ketimbang paket yang dibuang
oleh gray hole. Hal ini disebabkan oleh node gray hole yang
tidak mengubah informasi routing pada paket route request
dan berlaku normal. Ditambah sifat gray hole yang hanya
membuang paket dengan persentase 50% dibuang dan 50%
diteruskan.
Jika dibandingkan dengan penelitian sebelumnya
(Kaur and Arora, 2015), kondisi hasil pada penelitian ini
sejalan dengan penelitian sebelumnya, dimana jumlah paket
yang dibuang meningkat seiring bertambahnya node. Bedanya
adalah penelitian sebelumnya menggunakan variasi pada
jumlah node pada jaringan, sedangkan pada penelitian ini
menggunakan variasi jumlah node attacker.
133
UIN Syarif Hidayatullah Jakarta
5.1.3.4 Average End-to-End Delay
Tabel 5.14 Perbandingan Average End-to-End Delay
Skenario 1 & 2
Average End-to-End Delay
Jumlah node
attacker
Skenario 1 Skenario 2
(ms)
2 233.95 337.84
4 243.67 361.18
6 230.59 358.89
8 203.33 337.8
10 162.96 326.52
12 174.25 336.92
14 151.14 313.88
16 145.89 301.54
18 169.04 342.21
20 154.89 322.1
Rata - rata 186.971 333.888
134
UIN Syarif Hidayatullah Jakarta
Gambar 5.14 Grafik Perbandingan Average End-to-End Delay
Skenario 1 & 2
Pada data Gambar 5.14 dipaparkan Average End-to-
End Delay dari skenario 1 dan skenario 2. Skenario 1 dengan
black hole attack sebagai node attacker memiliki Average
End-to-End Delay yang cenderung lebih rendah dibanding
skenario 2 yang menggunakan gray hole attack sebagai node
attacker. Nilai Average End-to-End Delay tertinggi yaitu
sebesar 361.18 ms yang terdapat pada skenario 2 dengan 2
node gray hole. Sedangkan Nilai Average End-to-End Delay
terrendah yaitu sebesar 145.89 ms yang terdapat pada skenario
1 dengan 16 node gray hole.
Keseluruhan nilai average end-to-end delay pada
skenario gray hole lebih tinggi dibanding skenario black hole.
Hal ini dikarenakan sifat node black hole yang mengubah
0
50
100
150
200
250
300
350
400
0 5 10 15 20Aver
age
End
-to
-End
Del
ay (
ms)
Jumlah Node Attacker
Perbandingan Hasil Pengukuran
Average End-to-End Delay
Average End-to-
end Delay skenario
black hole
Average End-to-
end Delay skenario
gray hole
135
UIN Syarif Hidayatullah Jakarta
infromasi routing sehingga node sender akan selalu
mengirimkan paket data sesuai jadwal tanpa tundaan.
Sedangkan gray hole tidak mengubah informasi routing
sehingga proses pengiriman paket data hanya bergantung pada
proses pencarian rute alami.
Kemudian jika dilihat dari data grafik 5.14, kedua
skenario black hole dan gray hole mengalami pola yang sama
hampir disetiap variasi node attacker. Hal ini mendukung
asumsi bahwa jumlah dan posisi node attacker berpengaruh
terhadap kinerja jaringan.
Jika dibandingkan dengan penelitian sebelumnya
(Kaur and Arora, 2015), secara umum nilai average end-to-end
delay pada penelitian ini sama dalam hal skenario dengan node
gray hole memilki nilai lebih tinggi dibanding skenario dengan
node black hole. Meskipun kedua penelitian memiliki
perbedaan routing protocol dan jenis jaringan, namun sifat dari
serangan memungkinkan hal ini dapat terjadi.
136
UIN Syarif Hidayatullah Jakarta
5.1.3.5 Normalized Routing Load
Tabel 5.15 Perbandingan Normalized Routing Load Skenario
1 & 2
Normalized Routing Load
Jumlah node attacker Skenario 1 Skenario 2
2 48.86 61.43
4 54.31 70.41
6 47.58 64.31
8 36.57 62.02
10 34.09 60.48
12 33.23 60.68
14 32.38 61.97
16 35.34 60.83
18 34.1 68.65
20 33.34 68.3
Rata - rata 38.98 63.908
137
UIN Syarif Hidayatullah Jakarta
Gambar 5.15 Grafik Perbandingan Normalized Routing Load
Skenario 1 & 2
Pada data Gambar 5.15 diperoleh hasil Normalized
Routing Load dari skenario 1 dan skenario 2. Skenario 1
dengan black hole attack sebagai node attacker memiliki NRL
yang cenderung lebih rendah dibanding skenario 2 yang
menggunakan gray hole attack sebagai node attacker. Nilai
NRL paling besar yaitu 70.41 yang terdapat pada skenario 2
dengan 4 node gray hole. Sedangkan Nilai NRL paling kecil
yaitu 32.38 yang terdapat pada skenario 1 dengan 14 node
black hole.
Seluruh nilai NRL pada skenario gray hole lebih
tinggi dari skenario black hole. Hal ini dikarenakan skenario
black hole akan lebih sering mengirim paket data sehingga
pengiriman paket route control atau route request tidak banyak
0
10
20
30
40
50
60
70
80
0 5 10 15 20
No
rmal
ized
Ro
uti
ng L
oad
Jumlah Node Attacker
Perbandingan Hasil Pengukuran
Normalized Routing Load
Normalized
Routing Load
skenario black hole
Normalized
Routing Load
skenario gray hole
138
UIN Syarif Hidayatullah Jakarta
terjadi. Sebaliknya pada skenario gray hole, informasi routing
terjadi secara alami, sehingga jika node tujuan jauh maka node
sender akan terus mencoba mengirimkan paket route request
hingga rute mencapai tujuan terbentuk.
Jika dibandingkan dengan penelitian sebelumnya
(Verma, 2015), maka nilai NRL pada penelitian ini sama
dengan penelitian sebelumnya dalam hal NRL yang tinggi
pada skenario node gray hole.
139
BAB VI
KESIMPULAN DAN SARAN
6.1 Kesimpulan
Berdasarkan data yang dipaparkan pada Tabel 5.11, Tabel 5.12,
Tabel 5.13, Tabel 5.14, dan Tabel 5.15, dapat dibuat tabel kesimpulan
berdasarkan nilai rata - rata tiap skenario sebagai berikut.
Tabel 6.1 Perbandingan Nilai Rata-Rata QoS Skenario Black hole dan Gray hole
Perbandingan Nilai Rata-Rata Quality of Service (QoS)
QoS Jenis Serangan
Notasi Black Hole Gray Hole
Packet delivery
ratio (%) 59.549 47.712
PDR Black hole
>
PDR Gray Hole
Average
throughput
(Kbps)
1.237 1.263
Avg. throughput
Black hole
<
Avg. throughput
Gray hole
Packet drop
(packet data) 1044 92
Packet drop Black
hole
>
Packet drop Gray
hole
Average end-to-
end delay (ms) 186.971 333.888
Avg. end-to-end
delay Black hole
<
Avg. end-to-end
delay Gray hole
Normalized
routing load 38.98 63.908
NRL Black hole
<
NRL Gray hole
140
UIN Syarif Hidayatullah Jakarta
Dapat dilihat pada Tabel 6.1, dalam konteks kualitas jaringan secara
umum, nilai yang diberi warna biru menandakan nilai yang paling baik dari
kedua perbandingan. Sedangkan nilai yang diberi warna merah menandakan
nilai yang paling buruk dari kedua perbandingan. Dalam konteks menurunkan
kualitas jaringan, skenario black hole attack unggul pada parameter packet
drop dan average throughput. Sedangkan gray hole attack unggul pada
parameter packet delivery ratio, average end-to-end delay, dan normalized
routing load.
Berdasarkan simulasi yang telah dilakukan, performa jaringan
VANET terhadap serangan black hole dan gray hole dapat dipastikan
mengalami penurunan kualitas. Hal ini didukung dengan nilai QoS packet
delivery ratio yang pada kedua skenario tidak mencapai 70% (Tabel 5.11).
Kemudian nilai packet drop yang relative tinggi seiring banyaknya jumlah
node attacker, baik itu black hole attack maupun gray hole attack (Tabel 5.13).
Routing protocol ZRP akan mengirimkan packet data menggunakan
rute lokal atau IARP pada kondisi node yang padat, sehingga node black hole
tidak dapat terlalu banyak berpartisipasi dalam perubahan informasi routing
pada packet route request. Dengan demikian, jika node sender dan receiver
berada pada satu zona routing ZRP, maka node sender akan langsung
mengirimkan packet data ke node receiver menggunakan jalur lokal atau
informasi pada routing table. Hal ini kemungkinan penyebab dari tingginya
nilai PDR dan rendahnya nilai Average End-to-End Delay dan Normalized
Routing Load pada skenario black hole attack. Menyebabkan hasil parameter
pengujian yang lebih baik dibanding dengan skenario gray hole arttack.
141
UIN Syarif Hidayatullah Jakarta
Selain hasil pengujian black hole dan gray hole attack berdasarkan
pengaruh routing protocol ZRP, deteksi penurunan kualitas jaringan sulit
untuk dilakukan, karna beberapa parameter pengujian tidak mengalami
perubahan yang signifikan. Seperti pada nilai PDR dan Average Throughput
yang tidak mengalami pengaruh yang signifikan terhadap peningkatan jumlah
node attacker, sehingga sulit untuk mendeteksi jumlah daripada node attacker
yang bersarang pada jaringan VANET.
Lebih dari itu, posisi daripada node attacker berpengaruh terhadap
hasil pengukuran performa jaringan. Contohnya dapat dilihat pada Tabel 5.11,
Tabel 5.14, dan Tabel 5.15, saat node attacker berjumlah 4 buah, skenario 1
dan 2 menunjukkan penurunan kualitas berdasarkan parameter packet
delivery ratio, average end-to-end delay, dan normalized routing load,
dibandingkan pada saat node attacker berjumlah 2 buah. Namun ketika node
attacker berjumlah 6 buah, parameter QoS jaringan tersebut justru terlihat
membaik dari sebelumnya ketika 4 node attacker dikedua skenario. Node
attacker yang saling berdekatan cenderung untuk menggangu satu sama lain.
Karna sifat black hole attack yang merubah informasi routing, jika node black
hole saling berdekatan, maka efek daripada black hole attack itu sendiri
menjadi tidak maksimal.
6.2 Saran
Berdasarkan penelitian yang telah penulis lakukan, beberapa hal
yang dapat dipertimbangkan dalam rangka mengembangkan penelitian
dengan topik analisis kinerja routing protocol ZRP terhadap serangan pada
142
UIN Syarif Hidayatullah Jakarta
jaringan VANET yakni sebagai berikut :
- Perbandingan dengan routing protocol lainnya.
- Penggunaan serangan yang berbeda dan lebih bervariasi.
- Penerapan solusi daripada serangan tersebut seperti pengunaan Intrusion
Detection System.
- Metode penelitian yang lebih real, tidak hanya sebatas simulasi.
143
UIN Syarif Hidayatullah Jakarta
DAFTAR PUSTAKA
Aggarwal, A., Savita Gandhi and Chaubey, N. (2011) ‘Performance Analysis of
Aodv, Dsdv and Dsr in Manets’, International Journal of Distributed and
Parallel systems, 2(6), pp. 167–177. doi: 10.5121/ijdps.2011.2615.
Ahmad, S. A. and Shcherbakov, M. (2019) ‘A survey on routing protocols in
vehicular ad hoc networks’, 2018 9th International Conference on
Information, Intelligence, Systems and Applications, IISA 2018. doi:
10.1109/IISA.2018.8633700.
Al-Raba’nah, Y. and Samara, G. (2015) ‘Security Issues in Vehicular Ad Hoc
Networks (VANET): a survey’, 2(4), pp. 50–55.
Ali, A. and Kulkarni, U. (2015) ‘Characteristics, Applications and Challenges in
Mobile Ad-Hoc Networks (MANET): Overview’, Wireless Networks, 3(12),
pp. 6–12.
Arta, Y., Syukur, A. and Kharisma, R. (2018) ‘Simulasi Implementasi Intrusion
Prevention System (IPS) Pada Router Mikrotik’, It Journal Research and
Development, 3(1), p. 104. doi: 10.25299/itjrd.2018.vol3(1).1346.
Athailah (2012) Buku Pintar Ubuntu. Cetaka per. Edited by J. Setyaji. Jakarta
Selatan: Mediakita.
Ballew, J. (2019) A Complete Guide to Microsoft Office. Available at:
https://www.lifewire.com/microsoft-office-4156573 (Accessed: 20 October
2019).
Beijar, N. (2002) ‘Zone Routing Protocol ( ZRP )’, Networking Laboratory,
Helsinki University of Technology, Finland, pp. 1–12.
Biradar, S. R. and Sarkar, S. K. (2010) ‘Analysis QoS Parameters for MANETs
144
UIN Syarif Hidayatullah Jakarta
Routing Protocols’, International Journal on Computer Science and
Engineering, 2(3), pp. 593–599.
Brian, A. (1992) The awk programming language, Computers and the Humanities.
doi: 10.1007/bf00054275.
Cunha, F. et al. (2016) ‘Data communication in VANETs: Protocols, applications
and challenges’, Ad Hoc Networks. Elsevier B.V., 44, pp. 90–103. doi:
10.1016/j.adhoc.2016.02.017.
Dugaev, D. A. et al. (2018) ‘Adaptive Reinforcement Learning-Based Routing
Protocol for Wireless Multihop Networks’, 2018 14th International
Scientific-Technical Conference on Actual Problems of Electronic Instrument
Engineering, APEIE 2018 - Proceedings, (October), pp. 209–218. doi:
10.1109/APEIE.2018.8545412.
Fahri, M., Fiade, A. and Suseno, H. B. (2017) ‘Simulasi Jaringan Virtual Local Area
Network (Vlan) Menggunakan Pox Controller’, Jurnal Teknik Informatika,
10(1), pp. 1–6. doi: 10.15408/jti.v10i1.6821.
Fall, K. and Varadhan, K. (2011) ‘The ns Manual (formerly ns Notes and
Documentation)’, The VINT project, (3), p. 434. Available at:
http://discovery.bits-pilani.ac.in/discipline/csis/virendra/bitsc481/ns_doc.pdf.
Grimaldo, J. and Marti, R. (2018) ‘Performance comparison of routing protocols in
VANETs under black hole attack in Panama City’, 2018 28th International
Conference on Electronics, Communications and Computers,
CONIELECOMP 2018, 2018-Janua, pp. 126–132. doi:
10.1109/CONIELECOMP.2018.8327187.
Gupta, A., Verma, P. and Sambyal, R. S. (2018) ‘An Overview of MANET: Features,
145
UIN Syarif Hidayatullah Jakarta
Challenges and Applications’, NCRACIT) International Journal of Scientific
Research in Computer Science, Engineering and Information Technology ©
2018 IJSRCSEIT, 1(4), pp. 2456–3307. Available at: www.ijsrcseit.com.
Gurung, S. and Chauhan, S. (2019) ‘Performance analysis of black-hole attack
mitigation protocols under gray-hole attacks in MANET’, Wireless Networks.
Springer US, 25(3), pp. 975–988. doi: 10.1007/s11276-017-1639-2.
Haas, Z. J. and Pearlman, M. R. (1997) ‘The Zone Routing Protocol (ZRP) for Ad
Hoc Networks’, INTERDET-DRAFT.
Jahajee, M. et al. (2015) ‘IJESMR I nternational J ournal OF E ngineering S ciences
& M anagement R esearch IJESMR’, International Journal OF Engineering
Sciences & Management Research, 2(10), pp. 70–74.
Jhaveri, R. H., Patel, S. J. and Jinwala, D. C. (2011) ‘DoS attacks in mobile ad hoc
networks: A survey’, Proceedings - 2012 2nd International Conference on
Advanced Computing and Communication Technologies, ACCT 2012, pp.
535–541. doi: 10.1109/ACCT.2012.48.
Kaur, R. and Bharadwaj, V. (2016) ‘To Evaluate and Improve ZRP Protocol to
Detect and Isolate Gray Hole Attack in Mobile Ad-hoc Network’,
International Journal of Computer Applications, 150(12), pp. 25–29. doi:
10.5120/ijca2016911569.
Kaur, S. and Arora, S. (2015) ‘Analysis Of Black Hole And Gray Hole Attack On
RP- AODV In MANET’, 2(8), pp. 192–196.
KEMENHUB (2015) ‘PM_111_Tahun_2015.pdf’. Available at:
http://jdih.dephub.go.id/assets/uudocs/permen/2015/PM_111_Tahun_2015.p
df.
146
UIN Syarif Hidayatullah Jakarta
Khotimah, B. K. (2015) Teori Simulasi dan Pemodelan : Konsep, Aplikasi, dan
Terapan. WADE GROUP.
Kolade, A. T. et al. (2017) ‘Performance analysis of black hole attack in MANET’,
Proceedings of the 11th International Conference on Ubiquitous Information
Management and Communication, IMCOM 2017. doi:
10.1145/3022227.3022228.
Kumar, S. and Pagadala, P. K. (2017) ‘Routing Protocols in Vehicular Ad Hoc
Networks’, Telematics Communication Technologies and Vehicular Networks,
12(December), pp. 206–228. doi: 10.4018/978-1-60566-840-6.ch013.
Kumar, V., Mishra, S. and Chand, N. (2013) ‘Applications of VANETs: Present
& Future’, Communications and Network, 05(01), pp. 12–15. doi:
10.4236/cn.2013.51b004.
Kusum, D. and Prachi, C. (2011) ‘Performance Evaluation of TCP and UDP
Protocols in VANET Scenarios using NCTUns-6.0 Simulation Tool’,
International Journal of Computer Applications, 36(6), pp. 6–9. Available at:
http://www.ijcaonline.org/archives/volume36/number6/4493-6323.
Larsen, K. (2017) ns2-patches, Google Drive. Available at:
https://drive.google.com/drive/folders/0B7S255p3kFXNZ2lWZDBRSW40
Q00 (Accessed: 1 November 2019).
Liang, J. et al. (2019) ‘A filter model for intrusion detection system in Vehicle Ad
Hoc Networks: A hidden Markov methodology’, Knowledge-Based Systems.
Elsevier B.V., 163, pp. 611–623. doi: 10.1016/j.knosys.2018.09.022.
Macfarlane, J. (2006) Network Routing Basics:Understanding IP Routing in Cisco
Systems. Indianapolis: Wiley Publishing.
147
UIN Syarif Hidayatullah Jakarta
Manoj, R., Tripti, C. and Jose, A. (2016) ‘A Survey On Vanet’, 2(1), pp. 6–11.
Mukti, A. R. (2016) ‘Studi Performa Migrasi Ipv4 Ke Ipv6 pada Metode Dual
Stack’, Prosiding ANNUAL RESEARCH SEMINAR 2016, 3(12), pp. 1–10.
Mulyani, S. (2016) Metode Analisis dan Perancangan Sistem. 2nd, Cet.1 edn.
Bandung: Abdi Sistematika.
Newman, D. (2006) Picking the ‘best’ packet size, networkworld.com. Available at:
https://www.networkworld.com/article/2300175/picking-the--best--packet-
size.html (Accessed: 1 November 2019).
OpenStreetMap (2019) Tentang OpenStreetMap, openstreetmap.id.
Pearlman, M. R. and Haas, Z. J. (1999) ‘Determining the optimal configuration for
the zone routing protocol’, IEEE Journal on Selected Areas in
Communications, 17(8), pp. 1395–1414. doi: 10.1109/49.779922.
Ravi, G. and Kashwan, K. R. (2015) ‘A new routing protocol for energy efficient
mobile applications for ad hoc networks’, Computers and Electrical
Engineering. Elsevier Ltd, 48, pp. 77–85. doi:
10.1016/j.compeleceng.2015.03.023.
Riadi, M. (2019) Pengertian, Layanan dan Parameter Quality of Service (QoS).
Available at: https://www.kajianpustaka.com/2019/05/pengertian-layanan-
dan-parameter-quality-of-service-qos.html.
Rizwan Ghori, M., Safa Sadiq, A. and Ghani, A. (2018) ‘VANET Routing
Protocols: Review, Implementation and Analysis’, Journal of Physics:
Conference Series, 1049(1). doi: 10.1088/1742-6596/1049/1/012064.
Sari, Herlina, Latipa; Sudarsono, Aji; Hayadi, B. H. (2013) ‘Pengembangan
Jaringan Local Area Network Menggunakan Sistem Operasi Linux Redhat 9’,
148
UIN Syarif Hidayatullah Jakarta
Jurnal Media Infotama, 9(1), pp. 165–189. doi: 10.1109/ICWS.2011.40.
Sarkar, S. K., Basavaraju, T. G. and Puttamadappa, C. (2016) Ad Hoc Mobile
Wireless Networks, Ad Hoc Mobile Wireless Networks. doi: 10.1201/b13094.
Sasongko, J. (2009) ‘Network Simulator dan Network Animator menggunakan
Cygnus Windows dalam Windows XP’, XIV(1), pp. 60–69.
Schaumann, J. (2002) ‘Analysis of the Zone Routing Protocol’, Technical report.
[Online]. Available at: http://www.netmeister.org/misc/zrp/zrp.pdf.
Singh, A., Singh, G. and Singh, M. (2018) ‘Comparative study of OLSR, DSDV,
AODV, DSR and ZRP routing protocols under blackhole attack in mobile ad
hoc network’, Advances in Intelligent Systems and Computing, 624, pp. 443–
453. doi: 10.1007/978-981-10-5903-2_45.
Sofana, I. (2008) Membangun Jaringan Komputer : Mudah membuat Jaringan
Komputer (Wire & Wireless) untuk Pengguna Windows dan Linux. Bandung:
Informatika Bandung.
Sridadi, B. (2009) Pemodelan dan Simulasi Sistem. Bandung: Informatika Bandung.
SUMO (2019) Sumo at a Glance, DLR.
Syamsu, S. (2015) Jaringan Komputer : Konsep dan Penerapannya. 1st edn.
Yogyakarta: Penerbit ANDI.
Umer, T. et al. (2016) ‘Intelligent Transportation Systems Society’, IEEE Intelligent
Transportation Systems Magazine, 3(2), pp. 29–29. doi:
10.1109/mits.2011.941285.
Upadhyaya, A. (2018) ‘Blackhole Attack and its effect on VANET International
Journal of Computer Sciences and Engineering Open Access Blackhole
Attack and its effect on VANET’, (November 2017). doi:
149
UIN Syarif Hidayatullah Jakarta
10.26438/ijcse/v5i11.2431.
Verma, S. (2015) ‘Impact of Gray Hole Attack in V ANET’, (September), pp. 4–5.
Wahono, R. S. (2012) Kiat Menyusun Kerangka Pemikiran Penelitian. Available at:
https://romisatriawahono.net/2012/08/07/kiat-menyusun-kerangka-
pemikiran-penelitian/ (Accessed: 14 September 2019).
Wulandari, R. (2016) ‘Analisis QoS (Quality of Service) Pada Jaringan Internet
(Studi Kasus : UPT Loka Uji Teknik Penambangan Jampang Kulon - LIPI)’,
Jurnal Teknik Informatika dan Sistem Informasi, 2, pp. 162–172.
Zakaria (2019) Pengertian Windows Beserta Fungsi dan Sejarah Windows (Mulai
dariTahun 1985). Available at: https://www.nesabamedia.com/pengertian-
windows-dan-sejarah-windows/ (Accessed: 20 October 2019).