analisis kinerja routing protocol zrp terhadap...

167
ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP SERANGAN BLACK HOLE DAN GRAY HOLE PADA VEHICULAR AD-HOC NETWORK Skripsi Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana komputer Oleh : Muhammad Ilham 11150910000034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2019 M / 1441 H

Upload: others

Post on 12-Feb-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

ANALISIS KINERJA ROUTING PROTOCOL ZRP

TERHADAP SERANGAN BLACK HOLE DAN GRAY HOLE

PADA VEHICULAR AD-HOC NETWORK

Skripsi

Diajukan sebagai salah satu syarat untuk memperoleh gelar

Sarjana komputer

Oleh :

Muhammad Ilham

11150910000034

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2019 M / 1441 H

Page 2: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

i

ANALISIS KINERJA ROUTING PROTOCOL ZRP

TERHADAP SERANGAN BLACK HOLE DAN GRAY HOLE

PADA VEHICULAR AD-HOC NETWORK

Skripsi

Diajukan sebagai salah satu syarat untuk memperoleh gelar

Sarjana komputer

Oleh :

Muhammad Ilham

11150910000034

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2019 M / 1441 H

Page 3: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

ii

Page 4: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati
Page 5: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

iv

HALAMAN PERNYATAAN ORISINILITAS

Dengan ini saya menyatakan bahwa:

1. Skripsi ini merupakan hasil karya asli saya yang diajukan untuk memenuhi

salah satu persyaratan memperoleh gelar strata 1 di UIN Syarif Hidayatullah

Jakarta.

2. Semua sumber yang saya gunakan dalam penulisan ini telah saya

cantumkan sesuai dengan ketentuan yang berlaku di UIN Syarif

Hidayatullah Jakarta.

3. Jika di kemudian hari terbukti bahwa karya ini bukan hasil karya asli saya

atau merupakan hasil jiplakan dari karya orang lain, maka saya bersedia

menerima sanksi yang berlaku di UIN Syarif Hidayatullah Jakarta.

Jakarta, November 2019

Muhammad Ilham

Page 6: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

v

HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI

UNTUK KEPENTINGAN AKADEMIS

Sebagai civitas akademik UIN Syarif Hidayatullah Jakarta, saya yang bertanda

tangan di bawah ini:

Nama : Muhammad Ilham

NIM : 11150910000034

Program Studi : Teknik Informatika

Fakultas : Sains dan Teknologi

Jenis Karya : Skripsi

demi pengembangan ilmu pengetahuan, menyetuji untuk memberikan kepada

Universitas Islam Negeri Syarif Hidayatullah Jakarta Hak Bebas Royalti

Nonekslusif (Non-exclusive Royalty Free Right) atas karya ilmiah yang berjudul :

Analisis Kinerja Routing Protocol ZRP

Terhadap Serangan Black Hole dan Gray Hole

Pada Vehicular Ad-Hoc Network

beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti

Nonekslusif ini Universitas Islam Negeri Syarif Hidayatullah Jakarta berhak

menyimpan, mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data

(database), merawat, dan mempublikasikan tugas akhir saya selama tetap

mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilik Hak Cipta.

Demikian pernyataan ini saya buat dengan sebenarnya.

Dibuat di Jakarta

Pada 2019

Yang menyatakan

(Muhammad Ilham)

Page 7: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

vi

KATA PENGANTAR

Alhamdulillah, puji syukur senantiasa dipanjatkan kehadirat Allah

Subhanahu wa Ta’ala atas segala nikmat dan karunia-Nya yang melimpah sehingga

penulis dapat menyelesaikan penyusunan skripsi ini. Sholawat serta salam tidak

lupa dihaturkan kepada qudwah dan suri tauladan kita Nabi Muhammad Shallallahu

A’laihi wa Sallam, beserta keluarga, sahabat dan para umatnya hingga akhir zaman.

Penulisan skripsi ini dilakukan dalam rangka memenuhi salah satu syarat

kelulusan dan mencapai gelar Sarjana Komputer pada Program Studi Teknik

Informatika, Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif

Hidayatullah Jakarta. Selain sebagai salah satu syarat kelulusan, skripsi ini juga

disusun dengan harapan dapat menjadi salah satu bentuk karya ilmiah dan bukti

kompetensi penulis sebagai mahasiswa Teknik Informatika di UIN Jakarta.

Penulisan skripsi ini mengambil topik penelitian dengan judul “Analisis Kinerja

Routing Protocol ZRP Terhadap Serangan Black Hole Dan Gray Hole Pada

Vehicular Ad-Hoc Network”.

Dalam proses penyusunan skripsi ini, penulis banyak melibatkan bantuan

banyak pihak dari segi ilmu hingga materi, sehingga penyusunan skripsi ini dapat

berjalan dengan lancar. Oleh karena itu, penulis ingin mengucapkan banyak terima

kasih kepada:

1. Ibu Prof. Dr. Lily Surraya Eka Putri, M.Env.Stud. selaku Dekan Fakultas

Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.

2. Bapak Dr. Imam Marzuki Shofi, MT. dan Bapak Andrew Fiade, M.Kom.

selaku Ketua dan Sekretaris Program Studi Teknik Informatika UIN Syarif

Hidayatullah Jakarta.

Page 8: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

vii

3. Bapak Nashrul Hakiem, S.Si., M.T., Ph.D. selaku dosen pembimbing I yang

telah membantu memberikan arahan dalam proses penyusunan skripsi ini

terutama dalam penulisan. Ibu Siti Ummi Masruroh, M.Sc. selaku dosen

pembimbing II yang telah memberikan saran dan bantuan teknis terkait

penelitian penulis dari awal hingga akhir.

4. Bapak Rizal Broer Bahaweres, M.Kom. dan Bapak Andrew Fiade, M.Kom.

selaku dosen penguji sidang skripsi yang telah membantu dalam

memperbaiki dan memberikan saran dan wawasan.

5. Dosen pembimbing akademik Bapak Rayi Pradono Iswara, M.Sc., seluruh

Dosen dan Staff Karyawan Fakultas Sains dan Teknologi UIN Syarif

Hidayatullah Jakarta yang telah memberikan banyak ilmu, dukungan dan

bantuan selama masa perkuliahan.

6. Orang tua penulis, Mamah dan Almarhum Ayah, senantiasa dengan sabar

mendidik, mendo’akan, memberikan nasihat dan dukungan yang tak henti

kepada anak bungsunya dari dulu kecil hingga sekarang dewasa dan

mencapai gelar sarjana.

7. Mas Fajar, Mas Drian dan Mba Lily sebagai kakak kandung penulis yang

telah memberikan nasihat dan dukungannya, baik secara moral maupun

materi.

8. Teman teman jurusan Teknik Informatika angkatan 2015, khusunya kelas B,

yang telah menjadi teman belajar selama masa perkuliahan dari tingkat

mahasiswa baru hingga mahasiswa semester akhir.

9. Teman teman komunitas JFUIN, sebagai komunitas penyalur hobi

jejepangan selama masa perkuliahan.

Page 9: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

viii

10. Aboy, Bagus, Daffa, Faisal, Mahfudz, Shofan, Radit, selaku teman yang

memotivasi untuk mengerjakan skripsi dan saling mendukung satu sama

lain.

11. Bagus, Daffa, Udin, dan Salman sebagai teman satu kamar di mahad dan

teman satu kos, atas kerja sama dan kebersamaan yang telah dilalui semasa

tinggal satu atap.

12. Serta seluruh pihak yang tidak dapat disebutkan satu persatu, yang telah

membantu penulisan skripsi ini baik secara langsung maupun tidak

langsung.

Penulis menyadari bahwa dalam penulisan skripsi ini masih jauh dari kata

sempurna. Kritik dan saran yang membangun akan sangat dihargai agar skripsi ini

dapat menjadi lebih baik lagi.

Akhir kata apabila ada tulisan, perkataan, atau perilaku penulis yang tidak

berkenan dihati, penulis mohon maaf dari lubuk hati yang paling dalam, karna

penulis juga manusia yang merupakan tempatnya salah dan dosa. Semoga skripsi

ini dapat membawa manfaat baik bagi pembaca dan amal jariyah bagi penulis.

Semoga Allah berkenan membalas segala kebaikan semua pihak yang telah

membantu dan meridhai segala usaha kita. Aamiin.

Tangerang, November 2019

Penulis

Muhammad Ilham

NIM:11150910000034

Page 10: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

ix

Nama : Muhammad Ilham - 11150910000034

Program Studi : Teknik Informatika

Judul : : Analisis Kinerja Routing Protocol ZRP Terhadap

Serangan Black Hole Dan Gray Hole Pada

Vehicular Ad Hoc Network

ABSTRAK

Vehicular Ad-Hoc Network (VANET) sebagai teknologi komunikasi data yang

memungkinkan pertukaran informasi antar kendaraan, memiliki potensi dalam

meningkatkan keamanan, efisiensi, dan kenyamanan saat berkendara. Untuk dapat

memaksimalkan komunikasi data pada VANET, penggunaan routing protocol perlu

diperhatikan. Namun, dengan sifat media pengiriman yang terbuka, VANET juga

rentan terhadap serangan yang dapat menyebabkan penurunan kualitas jaringan

seperti black hole dan gray hole attack. Untuk menguji kinerja routing protocol

ZRP terhadap serangan black hole dan gray hole, penulis melakukan penelitian

menggunakan metode simulasi dengan ns2.35 sebagai network simulator dan

parameter QoS packet delivery ratio (PDR), average throughput, packet drop,

average end-to-end delay, dan normalized routing load (NRL) sebagai parameter

pengujian. Hasilnya adalah skenario black hole menghasilkan nilai packet drop

yang tinggi dan average throughput yang rendah dibanding skenario gray hole.

Namun skenario gray hole menghasilkan penurunan kualitas jaringan lebih besar

dibanding black hole berdasarkan nilai PDR, average end-to-end delay, dan NRL.

Kata kunci : ZRP, serangan black hole, serangan gray hole,

VANET, ns2.35, packet delivery ratio, average

throughput, packet drop, average end-to-end

delay, normalized routing load.

Jumlah Daftar Pustaka : 8 Buku + 9 Website + 37 Jurnal

Jumlah Halaman : 6 BAB + xvii Halaman + 149 Halaman + 44

Gambar + 20 Tabel

Page 11: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

x

Name : Muhammad Ilham - 11150910000034

Major : Teknik Informatika

Title : Performance Analysis of ZRP Routing Protocol

Against Black Hole And Gray Hole Attacks on

Vehicular Ad Hoc Network

ABSTRACT

Vehicular Ad-Hoc Network (VANET) as a data communication technology that

enables the exchange of information between vehicles, has the potential to increase

safety, efficiency and comfort when driving. To be able to maximize data

communication on VANET, the use of routing protocols needs to be considered.

However, with the nature of the open delivery media, VANET is also vulnerable to

attacks that can cause a decrease in network quality such as black holes and gray

holes attack. To test the performance of ZRP routing protocol against black holes

and gray holes, the authors conducted a study using a simulation method with

ns2.35 as a network simulator and QoS packet delivery ratio (PDR), average

throughput, packet drop, average end-to-end delay , and normalized routing load

(NRL) as research parameters. The result shows that black hole scenario have high

packet drop value and lower average throughput compared to the gray hole

scenario. However, the gray hole scenario results in a greater decrease in network

quality than a black hole based on PDR values, average end-to-end delay, and NRL.

Keywords : ZRP, black hole attack, gray hole attack, vanet,

ns2.35, packet delivery ratio, average throughput,

packet drop, average end-to-end delay, normalized

routing load.

Number of References : 8 Books + 9 Websites + 37 Journals

Number of Pages : 6 Chapter + xvii Pages + 149 Pages + 44 Figure +

20 Table

Page 12: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

xi

DAFTAR ISI

KATA PENGANTAR ....................................................................................................... vi

ABSTRAK ........................................................................................................................ ix

ABSTRACT ....................................................................................................................... x

DAFTAR ISI ..................................................................................................................... xi

DAFTAR GAMBAR ....................................................................................................... xv

DAFTAR TABEL .......................................................................................................... xvii

BAB I PENDAHULUAN .................................................................................................. 1

1.1 Latar Belakang ..................................................................................................... 1

1.2 Rumusan Masalah ................................................................................................ 5

1.3 Batasan Masalah .................................................................................................. 5

1.3.1 Metodologi ................................................................................................... 5

1.3.2 Proses ........................................................................................................... 6

1.3.3 Tools ............................................................................................................. 6

1.4 Tujuan Penelitian ................................................................................................. 7

1.5 Manfaat Penelitian ............................................................................................... 8

1.5.1 Bagi Penulis ................................................................................................. 8

1.5.2 Bagi Mahasiswa ........................................................................................... 8

1.5.3 Bagi Universitas ........................................................................................... 8

1.6 Metodologi Penelitian .......................................................................................... 8

1.6.1 Metodologi Pengumpulan Data .................................................................... 8

1.6.2 Metodologi Simulasi .................................................................................... 9

1.7 Sistematika Penelitian .......................................................................................... 9

BAB II LANDASAN TEORI ......................................................................................... 11

2.1 Analisis .............................................................................................................. 11

2.2 Jaringan Komputer ............................................................................................. 11

2.3 Perangkat Jaringan ............................................................................................. 11

2.3.1 Router ......................................................................................................... 11

2.3.2 Network Interface Card (NIC) ................................................................... 12

2.3.3 On Board Unit (OBU) ................................................................................ 12

2.3.4 Road Side Unit (RSU) ................................................................................ 12

2.4 Ad-Hoc Network ............................................................................................... 13

2.4.1 Mobile Ad-hoc Network (MANET) ........................................................... 13

Page 13: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

xii

2.4.2 Vehicular Ad-hoc Network (VANET) ........................................................ 16

2.5 OSI Model ......................................................................................................... 21

2.6 Transport Protocol ............................................................................................. 23

2.6.1 Transmission Control Protocol (TCP) ........................................................ 23

2.6.2 User Datagram Protocol (UDP) ................................................................. 24

2.7 Routing Protocol ................................................................................................ 25

2.7.1 Reactive Routing Protocol ......................................................................... 26

2.7.2 Proactive Routing Protocol ........................................................................ 27

2.7.3 Hybrid Routing Protocol ............................................................................ 29

2.8 Zone Routing Protocol (ZRP) ............................................................................ 29

2.8.1 Konsep ZRP ............................................................................................... 29

2.8.2 Komponen ZRP .......................................................................................... 31

2.8.3 Routing ZRP .............................................................................................. 36

2.8.4 Mekanisme Pengendalian Query ZRP ....................................................... 38

2.9 Serangan Pada VANET ...................................................................................... 40

2.9.1 Black Hole Attack ...................................................................................... 40

2.9.2 Gray Hole Attack ....................................................................................... 41

2.10 Quality of Service (QoS) ............................................................................... 42

2.10.1 Packet Delivery Ratio ............................................................................. 43

2.10.2 Throughput ............................................................................................. 43

2.10.3 Packet Drop ............................................................................................ 43

2.10.4 End-to-End Delay ................................................................................... 44

2.10.5 Normalized Routing Load ...................................................................... 44

2.11 Perangkat Penelitian....................................................................................... 44

2.11.1 Perangkat Keras ......................................................................................... 44

2.11.2 Perangkat Lunak ........................................................................................ 45

2.12 Metode Simulasi ............................................................................................ 48

BAB III METODOLOGI PENELITIAN ..................................................................... 50

3.1 Metode Pengumpulan Data ................................................................................ 50

3.1.1 Data Primer ................................................................................................ 50

3.1.2 Data Sekunder ............................................................................................ 50

3.2 Metode Simulasi ................................................................................................ 55

3.2.1 Problem Formulation ................................................................................. 56

3.2.2 Conceptual Model ...................................................................................... 56

3.2.3 Input / Output Data..................................................................................... 56

Page 14: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

xiii

3.2.4 Modeling .................................................................................................... 57

3.2.5 Simulation .................................................................................................. 57

3.2.6 Verification and Validation ......................................................................... 57

3.2.7 Experimentation ......................................................................................... 58

3.2.8 Output Analysis .......................................................................................... 58

3.3 Alasan Penggunaan Metode Simulasi................................................................ 58

3.4 Kerangka Berfikir Penelitian ............................................................................. 59

3.5 Alur Penelitian ................................................................................................... 60

BAB IV IMPLEMENTASI SIMULASI DAN EKSPERIMEN .................................. 61

4.1 Problem Formulation ......................................................................................... 61

4.2 Conceptual Model .............................................................................................. 61

4.3 Input / Output Data ............................................................................................ 63

4.3.1 Input ........................................................................................................... 63

4.3.2 Output......................................................................................................... 66

4.4 Modeling ............................................................................................................ 68

4.4.1 Skenario Simulasi 1 & 2 ............................................................................ 68

4.5 Simulation .......................................................................................................... 70

4.5.1 Konfigurasi Routing Protocol ZRP Pada NS2.35 ...................................... 71

4.5.2 Konfigurasi Black Hole Attack & Gray Hole Attack ................................. 72

4.5.3 Konfigurasi NS2 ........................................................................................ 85

4.5.4 Konfigurasi OpenStreetMap ...................................................................... 85

4.5.5 Konfigurasi Area Pergerakan Node ............................................................ 87

4.5.6 Konfigurasi Pergerakan Node .................................................................... 89

4.5.7 Konfigurasi Skenario 1 & 2 ....................................................................... 92

4.5.8 Konfigurasi AWK Text Processing Utility ................................................. 96

4.6 Verification and Validation .............................................................................. 101

4.7 Experimentation ............................................................................................... 104

4.7.1 Pengujian Kompilasi File Skenario Simulasi (NS2.35) ........................... 105

4.7.2 Pengujian Animator File Skenario Simulasi (NAM) ............................... 105

4.7.3 Pengujian Penarikan Data Parameter Pengujian (AWK) ......................... 106

BAB V HASIL DAN PEMBAHASAN ........................................................................ 108

5.1 Output Analysis ............................................................................................... 108

5.1.1 Skenario 1 ................................................................................................ 108

5.1.2 Skenario 2 ................................................................................................ 116

5.1.3 Analisis ..................................................................................................... 123

Page 15: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

xiv

BAB VI KESIMPULAN DAN SARAN....................................................................... 139

6.1 Kesimpulan ...................................................................................................... 139

6.2 Saran ................................................................................................................ 141

DAFTAR PUSTAKA .................................................................................................... 143

Page 16: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

xv

DAFTAR GAMBAR

Gambar 1.1 Ilustrasi Komunikasi VANET Pada Perempatan Jalan .................................... 2

Gambar 2.1 Ilustrasi VANET ............................................................................................ 16

Gambar 2.2 Ilustrasi VANET Vehicle-to-Vehicle .............................................................. 17

Gambar 2.3 Ilustrasi VANET Vehicle-to-Infrastructure.................................................... 18

Gambar 2.4 Ilustrasi VANET Hybrid Architecture ........................................................... 18

Gambar 2.5 Klasifikasi Routing Protocol Ad-hoc ............................................................ 26

Gambar 2.6 Reactive Routing Protocol............................................................................. 27

Gambar 2.7 Proactive Routing Protocol ........................................................................... 28

Gambar 2.8 Routing Protocol ZRP ................................................................................... 29

Gambar 2.9 ZRP Dengan Zona Radius 2 Hop. ................................................................. 30

Gambar 2.10 Arsitektur ZRP ............................................................................................ 31

Gambar 2.11 Flowchart Routing ZRP............................................................................... 36

Gambar 2.12 Ilustrasi Query Detection 1 & 2 .................................................................. 38

Gambar 2.13 Contoh Serangan Black Hole ...................................................................... 41

Gambar 3.1 Kerangka Berfikir Penelitian ......................................................................... 59

Gambar 3.2 Alur Penelitian ............................................................................................... 60

Gambar 4.1 Tampilan Area Yang Dipilih Pada OpenStreetMap ....................................... 62

Gambar 4.2 Alur Penggunaan Tools dan Outputnya ......................................................... 63

Gambar 4.3 Tampilan Export Map OpenStreetMap ......................................................... 86

Gambar 4.4 Tampilan Program Netconvert Pada Terminal .............................................. 87

Gambar 4.5 Tampilan Netedit ........................................................................................... 88

Gambar 4.6 Merubah Speed Pada Map.net.xml ............................................................... 88

Gambar 4.7 Parameter Simulasi Pada SUMO ................................................................ 103

Gambar 4.8 Kendaraan Mengikuti Rambu Lalu Lintas Pada SUMO ............................. 104

Gambar 4.9 Node Mengirimkan Paket Dengan Tipe ZRP Pada NAM ........................... 104

Gambar 4.10 Node Attacker Membuang Paket ZRP Pada NAM ................................... 104

Gambar 4.11 Output Pengujian Ns2.35 .......................................................................... 105

Gambar 4.12 Output Pengujian Syntax NAM ................................................................ 106

Gambar 4.13 Output Pengujian Program AWK .............................................................. 107

Gambar 5.1 Grafik Perbandingan Packet Delivery Ratio Skenario 1 ............................. 109

Gambar 5.2 Grafik Perbandingan Average Throughput Skenario 1 ............................... 110

Gambar 5.3 Grafik Perbandingan Packet Drop Skenario 1 ............................................ 112

Page 17: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

xvi

Gambar 5.4 Grafik Perbandingan Average End-to-End Delay Skenario 1 ..................... 113

Gambar 5.5 Grafik Perbandingan Normalized Routing Load Skenario 1 ....................... 115

Gambar 5.6 Grafik Perbandingan Packet Delivery Ratio Skenario 2 ............................. 116

Gambar 5.7 Grafik Perbandingan Average Throughput Skenario 2 ............................... 118

Gambar 5.8 Grafik Perbandingan Packet Drop Skenario 2 ............................................ 119

Gambar 5.9 Grafik Perbandingan Average End-to-End Delay Skenario 2 ..................... 121

Gambar 5.10 Grafik Perbandingan Normalized Routing Load Skenario 2 ..................... 122

Gambar 5.11 Grafik Perbandingan Packet Delivery Ratio Skenario 1 & 2 .................... 125

Gambar 5.12 Grafik Perbandingan Average Throughput Skenario 1 & 2 ...................... 128

Gambar 5.13 Grafik Perbandingan Jumlah Packet Drop Skenario 1 & 2 ...................... 131

Gambar 5.14 Grafik Perbandingan Average End-to-End Delay Skenario 1 & 2 ............ 134

Gambar 5.15 Grafik Perbandingan Normalized Routing Load Skenario 1 & 2 .............. 137

Page 18: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

xvii

DAFTAR TABEL

Tabel 2.1 Model Jaringan OSI .......................................................................................... 22

Tabel 3.1 Studi Literatur Sejenis ....................................................................................... 53

Tabel 3.2 Perbandingan Studi Literatur Sejenis ................................................................ 54

Tabel 4.1 Skenario Penelitian............................................................................................ 68

Tabel 5.1 Packet Delivery Ratio Black Hole Attack (Skenario 1) ................................... 108

Tabel 5.2 Average Throughput Black Hole Attack (Skenario 1) ..................................... 110

Tabel 5.3 Packet Drop Black Hole Attack (Skenario 1) ...................................................111

Tabel 5.4 Average End-to-End Delay Black Hole Attack (Skenario 1) ........................... 113

Tabel 5.5 Normalized Routing Load Black Hole Attack (Skenario 1) ............................ 114

Tabel 5.6 Packet Delivery Ratio Gray Hole Attack (Skenario 2) .................................... 116

Tabel 5.7 Average Throughput Gray Hole Attack (Skenario 2) ...................................... 117

Tabel 5.8 Packet Drop Gray Hole Attack (Skenario 2) ................................................... 119

Tabel 5.9 Average End-to-End Delay Gray Hole Attack (Skenario 2) ............................ 120

Tabel 5.10 Normalized Routing Load Gray Hole Attack (Skenario 2) ........................... 122

Tabel 5.11 Perbandingan Packet Delivery Ratio Skenario 1 & 2 ................................... 124

Tabel 5.12 Perbandingan Average Throughput Skenario 1 & 2 ...................................... 127

Tabel 5.13 Perbandingan Packet Drop Skenario 1 & 2 .................................................. 130

Tabel 5.14 Perbandingan Average End-to-End Delay Skenario 1 & 2 ........................... 133

Tabel 5.15 Perbandingan Normalized Routing Load Skenario 1 & 2 ............................. 136

Tabel 6.1 Perbandingan Nilai Rata-Rata QoS Skenario Black hole dan Gray hole ........ 139

Page 19: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Teknologi informasi dan komunikasi merupakan sebuah kekuatan

pendorong beberapa inovasi penting pada berbagai bidang sehari - hari,

termasuk bidang otomotif. Sistem komunikasi yang memungkinkan

seseorang untuk bertukar informasi dimanapun dan kapanpun telah

mengubah gaya hidup masyarakat. Penggunaan teknologi komunikasi yang

demikian didalam industri kendaraan atau transportasi diharapkan dapat

teralisasi di beberapa tahun yang akan datang (Cunha et al., 2016).

Teknologi komunikasi data yang memungkinkan adanya pertukaran

informasi antar kendaraan atau antara kendaraan dengan infrastruktur

jaringan disebut dengan Vehicular Ad hoc Network (VANET) (Cunha et al.,

2016). VANET merupakan sebuah jaringan yang terbentuk antar kendaraan,

yang mana terbentuk secara spontan dan merupakan teknologi terkini yang

digunakan untuk komunikasi antar kendaraan (Grimaldo and Marti, 2018).

VANET memiliki peranan penting dalam mendirikan sebuah lingkungan

kendaraan tanpa awak atau kendaraan dengan teknologi kemudi otomatis

yang aman (Umer et al., 2016).

Page 20: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

2

UIN Syarif Hidayatullah Jakarta

Gambar 1.1 Ilustrasi Komunikasi VANET Pada Perempatan Jalan

(Kumar, Mishra and Chand, 2013)

Komunikasi data pada VANET terbagi menjadi 3 tipe, yaitu vehicle-

to-vehicle yang merupakan komunikasi data antar kendaraan dengan

kendaraan lainnya, vehicle-to-infrastructure yang merupakan komunikasi

data antar kendaraan dengan perangkat jaringan atau infrastruktur jaringan,

dan hybrid architecture yang merupakan komunikasi data pada VANET yang

melibatkan kedua tipe tersebut (Cunha et al., 2016). Pada penelitian ini,

penulis hanya mengimplementasikan komunikasi data vehicle-to-vehicle.

VANET sebagai jaringan antar kendaraan, baik itu kendaraan

berawak atau tanpa awak, dapat menyediakan banyak informasi untuk

pengendara agar mempermudah proses berkendara sehingga meningkatkan

keselamatan di jalan. VANET dapat memfasilitasi aplikasi dan layanan pada

kendaraan dan sistem transportasi cerdas yang terhubung dalam satu jaringan.

Sejumlah potensi fitur keamanan, kemudahan, dan komersil yang ditawarkan

membuat teknologi VANET akan mempengaruhi pekerjaan sehari hari (Liang

Page 21: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

3

UIN Syarif Hidayatullah Jakarta

et al., 2019).

Namun karna sifat kendaraan yang bergerak cepat, VANET

memerlukan routing protocol yang tepat agar manfaatnya dapat

dimaksimalkan. Pemilihan rute pengiriman data yang terbaik dalam

komunikasi VANET membuat pemilihan routing protocol sebagai salah satu

faktor penting dalam mengimplementasikan VANET (Rizwan Ghori, Safa

Sadiq and Ghani, 2018).

Dibalik fungsi dan fitur komunikasi yang dipaparkan, VANET juga

rentan terhadap serangan siber yang dapat mempengaruhi kualitas

komunikasi data. Hal ini disebabkan karena sifat alami medium komunikasi

VANET yang memiliki akses terbuka (Al-Raba’nah and Samara, 2015).

Sebuah node attacker pada jaringan dapat menipu, merubah atau menolak

pesan atau informasi routing asli dari routing protocol dan menyebarkan

pesan routing yang berbahaya, yang telah diubah sesuai keinginan node

attacker tersebut. Hal ini dapat menghasilkan penurunan kualitas jaringan

seperti penggunaan bandwidth berlebihan, koneksi yang dialihkan dari jalur

sebenarnya, dan pembuangan paket data (Upadhyaya, 2018).

Pada (Kaur and Arora, 2015), diteliti pengaruh dari serangan black

hole dan serangan gray hole terhadap performa jaringan MANET

berdasarkan nilai Quality of Service (QoS) generated packet, drop packet,

sender throughput, average end-to-end delay, dan goodput. Hasilnya adalah,

dalam konteks menurunkan performa jaringan, serangan black hole lebih

efektif dibanding serangan gray hole. Namun, serangan gray hole akan lebih

sulit dideteksi dibanding serangan black hole, karna perilaku memilah paket

Page 22: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

4

UIN Syarif Hidayatullah Jakarta

yang akan di drop. Kemudian penelitian (Kaur and Bharadwaj, 2016)

membandingkan performa routing protocol ZRP, enhanced ZRP, dan AODV

terhadap serangan gray hole pada jaringan MANET. Routing protocol

enhanced ZRP yang dikembangkan agar dapat mendeteksi sebuah node gray

hole, memiliki performa yang lebih baik berdasarkan nilai delay, throughput,

packet loss, dan penggunaan energi. Kemudian (Singh, Singh and Singh,

2018) membandingkan kinerja routing protocol OLSR, DSDV, AODV, DSR,

dan ZRP terhadap serangan black hole pada jaringan MANET berdasarkan

nilai average delay, packet delivery ratio, packet drop ratio dan throughput.

Hasilnya adalah routing protocol ZRP memiliki performa lebih baik

dibanding yang lainnya. Pada penelitian (Grimaldo and Marti, 2018)

dibandingkan performa routing protocol AODV, DSR, OLSR, dan DSDV

terhadap serangan black hole pada jaringan VANET berdasarkan nilai packet

delivery ratio, network load overload, dan end-to-end delay. Dengan

menerapkan pergerakan node pada kota Panama sebagai sumber

pembangkitan pergerakan node simulasi, data yang didapat pun lebih realistis

karna berdasarkan pergerakan kendaraan pada perkotaan. Hasilnya adalah

serangan black hole memiliki pengaruh yang besar terhadap nilai packet

delivery ratio di setiap routing protocol yang dibandingkan, namun tidak

terlalu berpengaruh terhadap kedua parameter QoS lainnya, yakni network

load overload dan end-to-end delay.

Dari hasil penelitian yang telah dilakukan sebelumnya, terlihat

bahwa pengaruh daripada serangan black hole dan serangan gray hole dapat

menyebabkan penurunan performa jaringan jika dilihat berdasarkan nilai

Page 23: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

5

UIN Syarif Hidayatullah Jakarta

Quality of Service penelitian tersebut, baik pada jaringan MANET maupun

VANET. Kemudian dari penelitian yang telah disebutkan sebelumnya, dapat

diketahui bahwa routing protocol ZRP memiliki performa jaringan yang lebih

baik dibanding routing protocol lainnya, ketika serangan black hole sedang

berlangsung.

Berdasarkan hasil dari penelitian dan latar belakang yang telah

penulis paparkan sebelumnya, maka dari itu penulis mempunyai keinginan

untuk menyusun skripsi yang berjudul “ ANALISIS KINERJA ROUTING

PROTOCOL ZRP TERHADAP SERANGAN BLACK HOLE DAN GRAY

HOLE PADA VEHICULAR AD HOC NETWORK “.

1.2 Rumusan Masalah

Dari latar belakang yang telah dipaparkan, maka permasalahan yang

akan dibahas pada skripsi ini adalah “Bagaimana pengaruh black hole dan

gray hole attack pada jaringan VANET menggunakan routing protocol ZRP

berdasarkan nilai QoS packet delivery ratio, average throughput, packet drop,

average end-to-end delay, dan normalized routing load”.

1.3 Batasan Masalah

Agar pembahasan dapat lebih terarah berdasarkan rumusan masalah

yang telah dijabarkan diatas, maka batasan masalah dalam penelitian ini

penulis membagi menjadi tiga bagian, yaitu :

1.3.1 Metodologi

1. Metode pengumpulan data atau informasi terkait permasalahan

dan teori terkait penelitian, diperoleh dari studi literatur dan studi

pustaka.

Page 24: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

6

UIN Syarif Hidayatullah Jakarta

2. Metode penelitian yang digunakan pada penelitian ini adalah

metode simulasi jaringan.

1.3.2 Proses

1. Penelitian berisi tentang perbandingan kinerja routing protocol

ZRP terhadap serangan black hole dan gray hole pada VANET.

2. Perbandingan pengujian dilakukan berdasarkan parameter packet

delivery ratio, average throughput, packet drop, average end-to-

end delay, dan normalized routing load.

3. Transmission protocol yang digunakan adalah User Datagram

Protocol (UDP).

4. Jenis traffic yang digunakan pada simulasi adalah Constant Bit

Rate (CBR).

5. Menggunakan rata-rata kecepatan maksimum yaitu 13.89 m/s

setara dengan 50 km/h.

6. Menggunakan komunikasi jaringan Vehicle to Vehicle (V2V).

7. Menggunakan variasi 2 hingga 20 node attacker.

8. Pergerakan node simulasi berdasarkan pada kondisi perkotaan

DKI Jakarta.

9. Penelitian ini menggunakan metode simulasi dalam

pengembangannya.

1.3.3 Tools

1. Penulisan dilakukan dengan spesifikasi laptop Panasonic CF-

SX2ADHCS processor Intel Core i5-3340M @ 2.70 GHz (4

Page 25: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

7

UIN Syarif Hidayatullah Jakarta

CPUs) dan RAM sebesar 4 GB.

2. Sistem operasi yang digunakan untuk melakukan penulisan

adalah Windows 10 Professional (64-bit)

3. Simulasi dilakukan dengan spesifikasi laptop Panasonic CF-

N9JCCDPS processor Intel Core i5 M 520 @ 2.40 GHz (4 CPUs)

dan RAM sebesar 4 GB.

4. Sistem operasi yang digunakan untuk melakukan simulasi adalah

Ubuntu versi 18.04 (64-bit).

5. Area simulasi dibuat menggunakan OpenStreetMap.

6. Penghasil pergerakan node menggunakan aplikasi Simulation of

Urban Mobility (SUMO).

7. Aplikasi simulasi jaringan yang digunakan adalah Network

Simulator versi 2.35 (ns2.35) sebagai compiler, Network

Animator (NAM) sebagai simulator dari hasil compile, Bahasa

script AWK sebagai text processing language, dan Microsoft

Excel sebagai program yang menampilkan data angka kedalam

bentuk grafik.

1.4 Tujuan Penelitian

Tujuan penelitian ini adalah mengetahui pengaruh dari black hole

dan gray hole attack pada jaringan VANET yang menggunakan routing

protocol ZRP, berdasarkan parameter quality of service (QoS) packet delivery

ratio, average throughput, packet drop, average end-to-end delay, dan

normalized routing load.

Page 26: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

8

UIN Syarif Hidayatullah Jakarta

1.5 Manfaat Penelitian

1.5.1 Bagi Penulis

1. Untuk memenuhi salah satu persyaratan kelulusan Strata satu

(S1) Program Studi Teknik Informatika Fakultas Sains dan

Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta.

2. Sebagai salah satu bentuk karya ilmiah penulis yang akan

dipergunakan pada masa mendatang.

1.5.2 Bagi Mahasiswa

1. Sebagai bahan pembelajaran atau referensi dalam membuat karya

ilmiah yang bertema penelitian sama.

2. Sebagai bentuk motivasi dalam pembuatan skripsi untuk

mahasiswa tingkat akhir yang belum menuntaskan skripsi.

1.5.3 Bagi Universitas

1. Memberikan gambaran terhadap penerapan ilmu pengetahuan

yang telah diterima selama kuliah.

2. Menjadi sumbangan literatur karya ilmiah dalam disiplin ilmu

teknologi khususnya bidang jaringan VANET.

1.6 Metodologi Penelitian

Pada penulisan ini, penulis melakukan pengumpulan data-data dan

materi terkait dengan metode :

1.6.1 Metodologi Pengumpulan Data

1. Data Simulasi

Penulis melakukan pengumpulan data berdasarkan hasil simulasi.

2. Studi Pustaka/ Literatur

Page 27: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

9

UIN Syarif Hidayatullah Jakarta

Penulis melakukan studi literatur yaitu dengan membaca dan

mempelajari buku dan jurnal terkait dengan topik penelitian.

Penulis juga melakukan pembelajaran secara online untuk

memperdalam materi dan memperbanyak referensi.

1.6.2 Metodologi Simulasi

1. Problem Formulation

2. Conceptual Model

3. Input Output Data

4. Modelling

5. Simulation

6. Verification dan Validation

7. Experimentation

8. Output Evaluation

1.7 Sistematika Penelitian

Sistematika yang dibuat pada skripsi ini akan dibagi dalam enam

bagian, yaitu :

BAB I PENDAHULUAN

Pada bab ini dipaparkan latar belakang penulisan,

perumusan masalah, batasan masalah, tujuan dan manfaat

penulisan, metode dan sistematika penulisan yang merupakan

gambaran menyeluruh dari penulisan skripsi ini.

BAB II LANDASAN TEORI

Pada bab ini dijelaskan mengenai berbagai landasan

teori sebuah istilah atau konsep yang terkait dengan topik

Page 28: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

10

UIN Syarif Hidayatullah Jakarta

penelitian.

BAB III METODOLOGI PENELITIAN

Pada bab ini dijelaskan metode penelitian yang

digunakan dalam pembuatan skripsi ini yaitu metode

pengumpulan data, metode simulasi dan alur penelitan.

BAB IV IMPLEMENTASI SIMULASI DAN EKSPERIMEN

Pada bab ini dijelaskan mengenai langkah langkah

penelitian mulai dari problem formulation, penerapan model pada

simulator, hingga experimentation.

BAB V HASIL DAN PEMBAHASAN

Pada bab ini dipaparkan hasil simulasi dan analisis

penulis berdasarkan parameter yang diuji, yaitu packet delivery

ratio, average throughput, packet drop, average end-to-end delay,

dan normalized routing load.

BAB VI KESIMPULAN DAN SARAN

Pada bab ini dipaparkan kembali hasil dari analisis serta

diberikan kesimpulan berdasarkan analisis yang telah dipaparkan.

Bab ini juga berisi tentang saran – saran bagi pembaca guna

mengembangkan penelitian yang telah dilakukan agar menjadi

lebih baik.

Page 29: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

11

BAB II

LANDASAN TEORI

2.1 Analisis

Analisis merupakan teknik dalam mencari hubungan antar

komponen sebuah data atau peristiwa, dengan menerapkan sejumlah kegiatan

seperti mengurai, membedakan, memilih suatu hal atau informasi, sehingga

dapat menghasilkan sebuah kesimpulan - kesimpulan atau tujuan tertentu

(Mulyani, 2016).

2.2 Jaringan Komputer

Jaringan komputer adalah sebuah sistem yang menghubungkan dua

perangkat komputer (node) atau lebih, menggunakan media komunikasi

berupa kabel (wire) atau tanpa kabel (wireless) sebagai perantara. Jaringan

komputer membutuhkan serangkaian aturan (protocol) dalam proses

komunikasi untuk bisa saling berbagi data atau informasi (Syamsu, 2015).

Jaringan komputer memungkinkan seseorang bekerja bersama-sama

untuk meningkatkan penggunaan sumber daya yang ada, melindungi aset -

aset penting, yang semestinya diakses oleh pihak yang berwenang di

dalamnya (Syamsu, 2015).

2.3 Perangkat Jaringan

2.3.1 Router

Router adalah sebuah perangkat atau alat yang dapat

menghubungkan dua atau lebih jaringan komputer yang berbeda

(Arta, Syukur and Kharisma, 2018). Router memiliki kemampuan

mengirimkan paket data melalui sebuah jaringan atau internet menuju

Page 30: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

12

UIN Syarif Hidayatullah Jakarta

tujuannya (perangkat atau jaringan komputer lainnya), melalui sebuah

proses yang dikenal sebagai routing. Proses routing terjadi pada

lapisan network layer model jaringan OSI. Router akan mencari jalur

terbaik untuk mengirimkan sebuah paket data, yang berdasarkan atas

alamat tujuan dan alamat asal. Router mengetahui alamat masing-

masing komputer di lingkungan jaringan lokalnya (Sari, Herlina,

Latipa; Sudarsono, Aji; Hayadi, 2013)

2.3.2 Network Interface Card (NIC)

NIC atau Network Interface Card merupakan sebuah

perangkat yang berhubungan langsung dengan komputer dan didesain

agar komputer - komputer jaringan dapat saling berkomunikasi. NIC

juga menyediakan akses ke media fisik jaringan. NIC menentukan

bagaimana data dibentuk. NIC merupakan contoh perangkat yang

bekerja pada physical layer model OSI (Sofana, 2008).

2.3.3 On Board Unit (OBU)

On board unit merupakan sebuah perangkat yang terbentuk

dari berbagai komponen seperti pemancar radio, sistem GPS, prosesor

aplikasi, dan antarmuka komunikasi antara manusia dengan

kendaraan. OBU menyediakan komunikasi antara kendaraan dengan

perangkat Road Side Unit (RSU), dan antara kendaraan dengan

kendaraan terdekat lainnya (Manoj, Tripti and Jose, 2016).

2.3.4 Road Side Unit (RSU)

Road Side Unit merupakan perangkat jaringan yang

Page 31: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

13

UIN Syarif Hidayatullah Jakarta

umumnya terletak pada persimpangan jalan. RSU terdiri dari

pemancar radio, prosesor aplikasi, dan antarmuka jaringan

komunikasi Vehicle to Infrastrucuture (V2I). RSU juga memiliki

sebuah GPS yang tertanam didalamnya. Melalui antarmuka tambahan,

RSU dapat mendukung fitur layanan aplikasi keamanan infrastruktur

lokal (Manoj, Tripti and Jose, 2016).

2.4 Ad-Hoc Network

Ad-hoc network atau jaringan ad-hoc merupakan kumpulan

perangkat jaringan (node) seluler nirkabel (termasuk router), yang secara

dinamis membentuk jaringan sementara tanpa menggunakan infrastruktur

jaringan yang ada atau administrasi terpusat. Dalam hal ini, node bebas

bergerak secara acak dan mandiri, sehingga topologi jaringan nirkabel akan

berubah secara cepat dan tidak diduga (Sarkar, Basavaraju and Puttamadappa,

2016).

2.4.1 Mobile Ad-hoc Network (MANET)

MANET merupakan kumpulan perangkat (node) bergerak

yang dapat berkomunikasi satu sama lain tanpa menggunakan

infrastruktur yang telah ditentukan atau sistem administrasi terpusat.

MANET memiliki sifat pengaturan diri (mandiri) dan penyebaran

yang cepat, sehingga dapat diterapkan ke berbagai macam aplikasi

(Biradar and Sarkar, 2010).

MANET memiliki beberapa karakteristik sebagai berikut

(Gupta, Verma and Sambyal, 2018):

Page 32: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

14

UIN Syarif Hidayatullah Jakarta

1. MANET memiliki kemampuan untuk mengkonfigurasi dan

mempertahankan jaringan sendiri. Hal ini dikarenakan tidak

adanya sistem administrasi terpusat yang melakukan pekerjaan

tersebut.

2. Node pada MANET bergerak secara bebas ketika membawa

informasi.

3. Komunikasi data pada MANET dilakukan dengan mengirimkan

data keseluruh node yang berdekatan.

4. Node pada MANET relatif kecil dalam ukuran fisik, sehingga

memiliki sumber daya, kemampuan pemrosesan, dan memori

yang rendah.

5. Setiap node pada MANET perlu melakukan fungsi routing yang

menyebabkan proses routing menjadi mahal.

6. Koneksi yang terbentuk pada MANET dapat dengan mudah

berubah dikarenakan node yang bergerak secara acak.

Penerapan dari teknologi jaringan MANET dapat dilihat

dari berbagai bidang berikut (Ali and Kulkarni, 2015):

1. Jaringan Taktis.

Beberapa penggunaan MANET sering ditemukan di bidang

militer seperti komunikasi data antar tentara dalam medan perang.

2. Layanan Darurat.

Page 33: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

15

UIN Syarif Hidayatullah Jakarta

Layanan seperti operasi pencarian dan penyelamatan ketika

terjadi bencana dapat memanfaatkan teknologi komunikasi data

MANET.

3. Lingkungan Komersil dan Sipil.

Manfaat MANET dalam pembayaran elektronik kapan saja dan

dimana saja. Dapat digunakan pada kendaraan seperti

pembayaran toll menggunakan teknologi OBU.

4. Jaringan Rumah dan Perusahaan.

Sebagai arstiektur jaringan pada rumah pribadi maupun

perusahaan besar. Dapat juga digunakan pada situs konstruksi

pembangunan.

5. Edukasi.

MANET dapat dimanfaatkan oleh perusahaan atau lembaga

pendidikan dalam menerapkan kelas, pengajaran, maupun meting

virtual.

6. Jaringan Sensor.

MANET diperlukan dalam membentuk jaringan sensor, yang

berfungsi memantau kondisi lingkungan, pergerakan binatang,

maupun deteksi bahan kimia.

7. Ekstensi Cakupan.

MANET digunakan dengan tujuan memperpanjang cakupan

Page 34: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

16

UIN Syarif Hidayatullah Jakarta

akses jaringan. Juga dapat digunakan untuk mengakses internet,

intranet, dan lain lain.

2.4.2 Vehicular Ad-hoc Network (VANET)

Vehicular ad-hoc network (VANET) disebut sebagai salah

satu kondisi pada MANET, dimana node dalam hal ini merupakan

kendaraan yang dilengkapi perangkat komunikasi data dengan

kemampuan nirkabel dan pemrosesan, sehingga dapat membuat

jaringan spontan saat bergerak di sepanjang jalan. Komunikasi

nirkabel antar kendaraan, memungkinkan untuk bertukar data

walaupun tidak ada infrastruktur komunikasi, seperti stasiun

pangkalan telepon atau titik akses jaringan nirkabel (Cunha et al.,

2016).

Gambar 2.1 Ilustrasi VANET

Page 35: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

17

UIN Syarif Hidayatullah Jakarta

Tujuan dari VANET adalah untuk memungkinkan

komunikasi antar kendaraan yang berdekatan maupun kendaraan

dengan inftrastruktur jaringan tetap pada tepi jalan. Hal tersebut

memunculkan tiga kemungkinan jenis komunikasi pada VANET

(Cunha et al., 2016):

1. Vehicle-to-Vehicle (V2V), yaitu jenis komunikasi yang

memungkinkan kendaraan untuk melakukan komunikasi data

secara langsung tanpa bergantung pada bantuan infrastruktur

jaringan tetap dan dapat dipergunakan untuk keselamatan,

keamanan, dan aplikasi bermanfaat lainnya.

Gambar 2.2 Ilustrasi VANET Vehicle-to-Vehicle

2. Vehicle-to-Infrastructure (V2I), yaitu jenis komunikasi yang

memungkinkan kendaraan untuk melakukan komunikasi data

dengan infrastruktur tepi jalan (RSU) yang mana biasanya

bertujuan mengumpulkan data dan informasi yang terdapat pada

perangkat infrastruktur tersebut.

Page 36: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

18

UIN Syarif Hidayatullah Jakarta

Gambar 2.3 Ilustrasi VANET Vehicle-to-Infrastructure

3. Hybrid architecture, perpaduan antara V2V dengan V2I. Pada

jenis komunikasi ini, kendaraan dapat berkomunikasi dengan

infrastruktur tepi jalan (RSU) baik dengan sekali hop maupun

lebih, tergantung kepada jarak. Sebagai contoh, jika kendaraan

tidak dapat mengakses infrastruktur tepi jalan secara langsung,

maka dapat melalui koneksi jarak jauh seperti internet atau

kendaraan perantara.

Gambar 2.4 Ilustrasi VANET Hybrid Architecture

Meskipun memilki kesamaan karakteristik dengan MANET

seperti bandwidth yang rendah, jarak transmisi pendek dan pola

pancaran sinyal broadcast ke segala arah (omindirectional broadcast),

Page 37: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

19

UIN Syarif Hidayatullah Jakarta

VANET juga memiliki fitur tersendiri. Beberapa karakteristik VANET

yakni (Cunha et al., 2016):

1. Topologi yang sangat dinamis, hal ini dipengaruhi oleh kecepatan

kendaran bergerak. Sebuah kendaraan umumnya beregerak

dengan kecepatan 50km/h pada jalan perkotaan dan 100 km/h

pada jalan tol. Kendaraan juga mungkin untuk bergerak ke

berbagai arah. Dengan demikian, kendaraan dapat dengan cepat

masuk atau meninggalkan jaringan dalam kurun waktu yang

sempit, menghasilkan sifat topologi yang sering berubah.

2. Sering terputus, sebagaimana hasil dari topologi yang sangat

dinamis, sehingga hubungan antar dua koneksi dapat dengan

cepat menghilang ketika keduanya saling mengirimkan informasi.

3. Komunikasi yang mengandalkan kondisi geografis, hal ini

dikarenakan kendaraan yang terjangkau khusunya bergantung

pada lokasi geografisnya.

4. Mobilitas dan prediksi yang terbatas. VANET memperkenalkan

sifat topologi yang sangat dinamis, tetapi kendaraan pada

umumnya mengikuti pergerakan yang terbatasi oleh jalan raya,

rambu lalu lintas, batas kecepatan, kondisi lalu lintas, dan

kebiasaan pengemudi. Hal ini memberikan sebuah pola

pergerakan dan posisi kendaraan selanjutnya yang dapat

diprediksi.

Page 38: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

20

UIN Syarif Hidayatullah Jakarta

5. Model propagasi. Umumnya VANET beroperasi pada 3 jenis

lingkungan atau jalanan: jalan raya, pedesaan, dan perkotaan.

Pada tiap tipe tersebut sering kali VANET menggunakan model

propagasi yang berbeda, tergantung pada kondisi lingkungan

tempat VANET diterapkan.

VANET memiliki berbagai penerapan yang dapat

bermanfaat bagi kehidupan. Aplikasi dari VANET dapat memonitor

berbagai tipe data seperti keadaan kendaraan, jalan sekitar, kendaraan

yang mendekat, permukaan jalan, dan kondisi cuaca, untuk membuat

infrastruktur yang aman dan efisien. Setelah data - data informasi

tersebut tersedia, kendaraaan akan berkomunikasi dengan kendaraan

lainnya dengan tujuan bertukar informasi. Berikut adalah beberapa

pengaplikasian VANET yang sudah ada maupun yang berpotensi ada

di masa depan (Cunha et al., 2016):

1. Aplikasi Keamanan

Tujuan utama dari aplikasi keamanan pada VANET adalah untuk

menghindari dan mengurangi jumlah kecelakaan di jalan.

Aplikasi jenis ini sangat sensitif dengan delay, karena

keterlambatan informasi dapat menyebabkan penanganan yang

terlambat, sehingga fungsi aplikasi kurang efektif. Sistem OnStar

merupakan contoh aplikasi sederhana yang mengirimkan

pemberitahuan darurat kepada call center, kemudian mentransfer

pemberitahuan tersebut ke responden darurat.

Page 39: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

21

UIN Syarif Hidayatullah Jakarta

2. Aplikasi Effisiensi

Aplikasi pada kategori ini bertujuan menyediakan informasi

lokasi kendaraan sehingga dapat meningkatkan mobilitas pada

jalanan umum.

3. Aplikasi Kenyamanan

Aplikasi pada kategori ini dapat menyediakan pengendara dengan

informasi layanan umum seperti lokasi restoran, pom bensin, rest

area, hingga informasi cuaca dan informasi untuk turis.

4. Aplikasi Hiburan Interaktif

Bertujuan dalam mendsitribusikan dan memberikan layanan yang

berhubungan dengan hiburan kepada penegemudi maupun

penumpang. Contoh aplikasi pada kategori ini seperti akeses

internet, games, chatting, social media, pengunduh musik, dan

lain lain.

5. Penginderaan Kota

Aplikasi kategori ini bertujuan untuk memantau kondisi

lingkungan atau aktifitas sosial yang terjadi disektiar kendaraan

pada area tempat VANET diterapkan. Sebagai contoh adalah

aplikasi perekam video atau penangkap gambar.

2.5 OSI Model

Model OSI adalah sistem model jaringan terbuka, yang

Page 40: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

22

UIN Syarif Hidayatullah Jakarta

memungkinkan dua sistem berbeda untuk berkomunikasi terlepas dari

arsitektur yang mendasarinya. Tujuan dari model OSI adalah untuk

menunjukkan bagaimana memfasilitasi komunikasi antara sistem tanpa

memerlukan perubahan pada logika perangkat keras dan perangkat lunak

yang mendasarinya (Jahajee et al., 2015). Model OSI menyediakan model

untuk PCs, Macs, Sistem UNIX, dan lain lain, untuk bertukar informasi satu

sama lain, dengan menyediakan referensi yang sama tentang cara menerapkan

teknologi jaringan (Macfarlane, 2006).

Tabel 2.1 Model Jaringan OSI

(Macfarlane, 2006)

Model Jaringan OSI

Urutan & Nama

Layer Fungsi Contoh Protokol

7 Application Titik masuk jaringan data yang diterima

dari aplikasi

HTTP, HTTPS, SSL,

SMTP, POP3, FTP,

ASCII, MPEG,

MP3, .JPEG, SQL

6 Presentation Konversi yang berbasis aplikasi,

translasi, enkripsi dan kompress data

5 Session Membuat sebuah sesi komunikasi

dengan host lainnya

4 Transport Memecah data menjadi segments, flow

control, memastikan pengiriman paket

jika diminta

TCP, UDP, SCTP

3 Network Memberikan paket alamat tujuan,

penentuan rute, penentuan alamat fisik

IP, IPSec, ARP, ICMP,

RIP

2 Data Link Membuat paket frame, menangani akses

ke media pengiriman fisik.

Ethernet/802.3,

Wireless/802.11b/g/n

1 Physical Konversi bits pada frame menjadi sinyal

elektrik

PPP,PPTP, Frame Relay

Page 41: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

23

UIN Syarif Hidayatullah Jakarta

2.6 Transport Protocol

2.6.1 Transmission Control Protocol (TCP)

TCP atau Transmission Control Protocol adalah suatu

protokol yang berada di lapisan transport layer, yang berorientasi

pada koneksi dan dapat diandalkan. TCP dispesifikasikan dalam RFC

793 (Syamsu, 2015).

TCP memiliki karakteristik sebagai berikut (Syamsu, 2015):

- Berorientasi sambungan (connection oriented), yaitu sebelum

data dapat ditransmisikan antara dua host, dua proses yang

berjalan pada application layer harus melakukan negosiasi untuk

membuat sesi koneksi terlebih dahulu.

- Full duplex, yaitu untuk setiap host TCP, koneksi yang terjadi

antara dua host terdiri atas dua buah jalur, yakni jalur keluar dan

jalur masuk sehingga data pun dapat secara bersamaan diterima

dan dikirim.

- Dapat diandalkan (reliable), yaitu data yang dikirimkan ke sebuah

koneksi TCP akan diurutkan berdasarkan sebuah nomor urut

paket, kemudian TCP mengharapkan paket positive

acknowledgment dari penerima. Jika tidak ada, maka segment

TCP akan ditransmisikan ulang. Pada pihak penerima, jika

segment yang datang tidak sesuai dengan urutannya, maka

segment akan diletakkan di belakang untuk diurutkan.

Page 42: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

24

UIN Syarif Hidayatullah Jakarta

- Byte stream, yaitu TCP dapat melihat data yang dikirmkan dan

diterima melalui dua jalur masuk dan jalur keluar. Setiap paket

TCP didefnisikan dalam bentuk byte. Meski demikian, TCP tidak

mengetahui batasan pesan - pesan di dalam byte stream TCP

tersebut. Untuk melakukannya, pekerjaan ini diserahkan kepada

protokol application layer, yang harus menerjemahkan byte

stream TCP ke dalam “bahasa” yang ia pahami.

- Memiliki layanan flow control, yaitu untuk mencegah data terlalu

banyak dikimkan pada suatu waktu, yang akhirnya membuat

macet jaringan internetwork IP, dengan cara secara terus-menerus

memantau dan membatasi jumlah data yang dikimkan pada satu

waktu. Pada pihak penerima, TCP mengimplementasikan flow

control dengan cara mengindikasikan jumlah buffer yang masih

tersedia.

- Melakukan segmentasi terhadap data yang datang dari lapisan

aplikasi (dalam DARPA Reference Model).

- Mengirimkan paket secara unicast. TCP tidak menyediakan

layanan pengiriman data secara multicast.

2.6.2 User Datagram Protocol (UDP)

UDP atau User Datagram Protocol adalah salah satu

protokol lapisan transport layer, yang mendukung komunikasi data

tidak andal, tanpa koneksi antara host-host dalam jaringan yang

Page 43: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

25

UIN Syarif Hidayatullah Jakarta

menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768

(Syamsu, 2015)

UDP memiliki karakteristik - karakteristik berikut (Syamsu,

2015) :

- Conectionless (tanpa koneksi), yaitu pesan-pesan UDP akan

dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara

dua host yang hendak bertukar informasi.

- Unreliable (tidak andal), yaitu pesan - pesan UDP akan

dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan

acknowledgment. Protokol application layer yang berjalan di atas

UDP harus melakukan pemulihan terhadap pesan - pesan yang

hilang selama transmisi.

- UDP menyediakan mekanisme untuk mengirim pesan - pesan ke

sebuah protokol lapisan aplikasi atau proses tertentu di dalam

sebuah host dalam jaringan yang menggunakan TCP/IP.

2.7 Routing Protocol

Routing merupakan sebuah tindakan meneruskan paket dari jaringan

asal menuju jaringan tujuan. Routing terjadi ketika sebuah paket harus

diteruskan dari jaringan asalnya. Semua paket dengan alamat jaringan tujuan

yang berbeda dengan alamat jaringan lokal, secara definisi, ditujukan untuk

jaringan lainnya diluar jaringan lokal dan harus melalui proses penerusan ke

jaringan tujuan tersebut. Perangkat jaringan yang dirancang untuk dapat

Page 44: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

26

UIN Syarif Hidayatullah Jakarta

meneruskan paket antar jaringan adalah router. Hanya router yang memiliki

informasi interlokal dan logika yang dibutuhkan untuk membuat keputusan

yang tepat mengenai bagaimana cara terbaik untuk meneruskan paket ke

tujuan (Macfarlane, 2006).

Karena karakteristik VANET yang memiliki mobilitas tinggi,

penggunaan routing protocol yang tepat sangat diperlukan. Dengan

karakteristik tersebut, para peneliti mengembangkan klasifikasi tipe routing

protocol pada VANET (Rizwan Ghori, Safa Sadiq and Ghani, 2018).

Gambar 2.5 Klasifikasi Routing Protocol Ad-hoc

(Rizwan Ghori, Safa Sadiq and Ghani, 2018)

2.7.1 Reactive Routing Protocol

Reactive routing protocol biasa disebut dengan sebutan

routing protocol sesuai permintaan (on demand). Routing protocol

tipe reactive tidak menyimpan informasi tentang semua node maupun

topologi seluruh jaringan. Routing tipe ini hanya menyimpan

informasi node yang terdapat pada rute. Protokol memulai proses

pencarian rute hanya ketika diminta atau diperlukan. Ketika node

sender perlu melakukan komunikasi dengan node receiver, maka

Page 45: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

27

UIN Syarif Hidayatullah Jakarta

proses pencarian jalur akan dilakukan dengan cara mengirimkan paket

jenis route request. Ketike node receiver menerima paket route

request dari node sender, maka paket balasan atau paket route reply

akan dikirimkan oleh node receiver kembali ke node sender, sebagai

tanda bahwa rute sudah ditemukan dan paket data siap dikirimkan

(Rizwan Ghori, Safa Sadiq and Ghani, 2018) (Ahmad and

Shcherbakov, 2019).

Cara kerja reactive routing protocol ini diawali dengan

tahapan route discovery, yaitu tahap pencarian rute pengiriman terbaik

untuk pengiriman paket. Tahapan ini selesai ketika rute terbaik

ditemukan (Kumar and Pagadala, 2017). Beberapa routing protocol

yang termasuk dalam jenis reactive diantaranya TORA, AODV, dan

DSR.

Gambar 2.6 Reactive Routing Protocol

(Sumber: Dugaev, Matveev, Siemens, & Shuvalov, 2018)

2.7.2 Proactive Routing Protocol

Routing protocol jenis proactive merupakan routing yang

mengandalkan informasi pada routing table dalam mencari rute

Page 46: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

28

UIN Syarif Hidayatullah Jakarta

terbaik. Protokol akan terus memperbaharui rute secara rutin dan

dengan begitu routing table akan sering berubah. Salah satu

kelebihannya adalah jika ada paket yang perlu dikirimkan, rute

menuju tujuan sudah diketahui (Rizwan Ghori, Safa Sadiq and Ghani,

2018).

Cara kerja routing protocol ini biasa disebut table driven,

dimana node-node yang ada dalam suatu jaringan akan memiliki serta

mengelola routing table node lainnya yang ada pada jaringan yang

sama. Routing table akan terus diperbarui saat ada perubahan topologi

jaraingan atau pada interval waktu tertentu. Pada routing protocol ini,

node sumber tidak perlu terus mencari rute terbaik untuk mengirim

paket ke node penerima. Namun cara kerja ini menyebabkan latensi

yang rendah (Kumar and Pagadala, 2017). Beberapa routing Protocol

yang terrmasuk dalam jenis reactive diantaranya OLSR dan DSDV.

Gambar 2.7 Proactive Routing Protocol

(Sumber: Dugaev, Matveev, Siemens, & Shuvalov, 2018)

Page 47: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

29

UIN Syarif Hidayatullah Jakarta

2.7.3 Hybrid Routing Protocol

Routing protocol jenis hybrid merupakan routing protocol

yang menggunakan dua teknik gabungan dari reactive routing

protocol dan proactive routing protocol. Routing protocol ini dibuat

untuk mengurangi kontrol overhead dari protokol routing proactive

dan mengurangi latensi atau penundaan route discovery dalam

protokol routing reactive (Kumar and Pagadala, 2017).

Beberapa routing Protocol yang terrmasuk dalam jenis

reactive diantaranya HARP dan ZRP.

Gambar 2.8 Routing Protocol ZRP

(Sumber: Ravi & Kashwan, 2015)

2.8 Zone Routing Protocol (ZRP)

2.8.1 Konsep ZRP

Permasalahan yang terjadi pada proactive routing adalah

penggunaan bandwidth berlebih dalam mempertahankan informasi

routing. Sedangkan permasalahan yang terjadi pada reactive routing

adalah melibatkan lamanya delay ketika melakukan route request

(RREQ), dan permasalahan pada terjadinya flooding ketika

mengirimkan route request ke semua node terdekat (broadcast).

Page 48: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

30

UIN Syarif Hidayatullah Jakarta

Untuk menangani permasalahan - permasalahan tersebut, Zone

Routing Protocol dikembangkan (Beijar, 2002)(Haas and Pearlman,

1997).

Seperti namanya, ZRP merupakan routing yang berdasarkan

atau berlandaskan pada konsep zona atau area. Tiap node yang

menggunakan routing protocol ZRP akan memiliki zona routing

masing - masing. Zona routing memiliki radius yang diekpresikan

sebagai hops. Sebagai contoh, jika radius sebuah node ZRP adalah 3,

maka node - node yang berjarak 3 hop dari node tersebut termasuk

kedalam zona routing (Beijar, 2002).

Gambar 2.9 ZRP Dengan Zona Radius 2 Hop.

Sebagai contoh, pada Gambar 2.9, node S memiliki zona

routing dengan radius 2 hop sehingga cakupan zona routing node S

mencakup node A - I, namun bukan node K. Pada Gambar 2.9, radius

digambarkan dengan lingkaran yang mengelilingi node yang

disebutkan. Node - node yang berada diujung zona tersebut berajarak

sama dengan radius node disebut peripheral node (Beijar, 2002).

Page 49: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

31

UIN Syarif Hidayatullah Jakarta

Perlu diperhatikan bahwa ukuran dari zona routing pada

ZRP tidak ditentukan oleh jarak secara fisik atau geografis, melainkan

oleh panjang jari jari p, dimana p adalah jumlah hop ke perimeter zona

tersebut. Tiap node memungkinkan untuk termasuk kepada zona

routing beberapa node, dan tiap zona memungkinkan untuk memiliki

ukuran yang berbeda beda (Schaumann, 2002).

2.8.2 Komponen ZRP

Gambar 2.10 Arsitektur ZRP

(Beijar, 2002)

Dapat dilihat pada Gambar 2.10, ZRP terdiri dari berbagai

komponen yang bekerja secara mandiri satu sama lain dan masing

masing memungkinkan untuk menggunakan teknologi yang berbeda -

beda untuk memaksimalkan pekerjaan di area nya masing - masing.

Berbagai komponen tersebut bekerja bersama - sama untuk

memaksimalkan fungsi routing pada ZRP. Berikut beberapa

komponen utama pada ZRP (Beijar, 2002)(Schaumann, 2002):

1. Neighbor Discovery Protocol (NDP)

Untuk mendeteksi keberadaan node tetangga baru, ZRP

Page 50: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

32

UIN Syarif Hidayatullah Jakarta

bergantung pada Neighbour Discovery Protocol (NDP). Tugas

NDP adalah memancarkan sinyal “HELLO” secara rutin dalam

interval waktu yang ditentukan. Ketika NDP mendapatkan

sinyal balasan, maka informasi topologi lokal akan diperbarui.

Pada umumnya, ZRP akan berasumsi bahwa layer Media

Access Control (MAC) atau layer data link menyediakan fungsi

dari NDP tersebut. Namun jika MAC tidak menyediakan fungsi

NDP, maka komponen IARP pada ZRP harus

mengimplementasikan fungsi NDP nya sendiri.

2. Intra-zone Routing Protocol (IARP)

IARP merupakan sebuah protokol yang digunakan ZRP

untuk menentukan perutean dengan node yang berada pada

lingkup zona routing. IARP bertanggung jawab dalam

mekanisme perutean lokal dan menyediakan informasi rute

menuju node yang berada pada lingkup zona lokalnya. IARP

menggunakan teknik proactive atau berdasarkan pada routing

table dalam menentukan rute terdekat pengiriman paket. Node

perlu memperbarui informasi routing pada tabel secara terus

menerus agar dapat menentukan node yang merupakan

peripheral node dan juga mempertahankan pemetaan terbaru

perihal node mana saja yang dapat dijangkau secara lokal.

Routing protocol seperti OLSR dapat digunakan sebagai IARP.

3. Inter-zone Routing Protocol (IERP)

Page 51: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

33

UIN Syarif Hidayatullah Jakarta

IERP merupakan sebuah protokol yang digunakan ZRP

untuk menentukan perutean dengan node yang berada di luar

lingkup zona routing. IERP bertanggung jawab dalam

mekanisme perutean global dengan cara mengirimkan paket

route request (RREQ) atau biasa disebut query, menuju node

tujuan paket. Jika node tujuan atau node perantara yang

memiliki informasi routing menuju node tujuan, mendapatkan

route request tersebut, node akan mengirimkan paket route

reply (RREP) kembali kepada node sumber paket dengan

informasi rute menuju node tujuan. Teknik perutean yang

demikian biasa disebut dengan reactive routing yang identik

dengan routing on-demand atau sesuai permintaan. Salah satu

reactive routing protocol yang dapat digunakan sebagai IERP

adalah AODV.

Dalam proses pengiriman paket route request, IERP

tidak mengirimkan paket kesemua node dengan teknik

broadcast pada umumnya, melainkan IERP hanya akan

mengirimkan paket kepada peripheral node saja. Mekanisme

tersebut diatur oleh protokol BRP pada ZRP.

4. Bordercast Resolution Protocol (BRP)

BRP merupakan sebuah protokol yang digunakan ZRP

untuk mengirimkan paket route request/query IERP menuju

node tujuan atau node yang memiliki informasi rute menuju

Page 52: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

34

UIN Syarif Hidayatullah Jakarta

tujuan, dan kemudian mengembalikan paket route reply

kembali ke node sumber dengan informasi rute agar dapat

digunakan untuk mengirimkan paket data. BRP sering juga

disebut sebagai layanan pengiriman paket pada ZRP atau

packet delivery service.

Dalam menjalankan fungsinya, BRP tidak menggunakan

broadcast, melainkan fungsi yang disebut bordercasting.

Bordercasting merupakan sebuah konsep pengiriman paket

oleh BRP yang mana hanya node perpiheral yang akan

menerima paket. Jika broadcast mengirimkan paket kesemua

node tetangga, maka bordercasting mengirimkan paket

kesemua peripheral node atau node perbatasan zona routing

pada ZRP. BRP memanfaatkan informasi rute lokal yang

disediakan oleh IARP untuk membangun rute menuju

perpiheral node.

Selain mengatur pengiriman ke peripheral node, BRP

juga menyimpan informasi node mana yang telah dikirimkan

paket route request tersebut sehingga tidak ada node yang

menerima paket route request yang sama berulang kali. Fungsi

BRP ini disebut juga dengan Query Detection (QD). Query

detection memungkinkan sebuah node untuk mendeteksi

apakah zona routing atau node peripheral tempat ia berada

telah tercakupi atau menerima paket request yang sama dengan

Page 53: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

35

UIN Syarif Hidayatullah Jakarta

yang ia terima atau belum. Jika ada peripheral node yang sudah

pernah menerima query tersebut, maka peripheral node

tersebut tidak akan dikirimkan kembali. Sedangkan peripheral

node lainnya yang belum pernah menerima query tersebut akan

dikirimkan menggunakan bordercasting.

Page 54: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

36

UIN Syarif Hidayatullah Jakarta

2.8.3 Routing ZRP

Gambar 2.11 Flowchart Routing ZRP

Page 55: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

37

UIN Syarif Hidayatullah Jakarta

Pertama, node akan mengecek routing table pada IARP

mengenai rute menuju node tujuan. Jika node tujuan berada pada

cakupan radius zona routing, maka rute sudah tersedia di routing table

dan paket data dapat segera dikirim. Namun jika node tujuan berada

diluar jangkauan zona routing dan informasi rute tidak tersedia, maka

node IERP akan membuat paket route request (query) dan

menyebarkannya menggunakan layanan pengiriman paket BRP

(Beijar, 2002)(Schaumann, 2002).

BRP akan menentukan node mana saja yang akan

dikirimkan paket route request. Setelah mendapatkan peripheral node

mana saja yang akan dikirimkan, BRP akan menggunakan

bordercasting ke node - node tersebut. Ketika paket diterima oleh

peripheral node, node akan mengecek apakah node tujuan tercatat

pada routing table milikinya. Jika informasi tidak ada, maka paket

route request akan diteruskan kembali oleh BRP hingga mencapai

node yang memiliki informasi rute menuju node tujuan. Jika informasi

rute hingga tujuan sudah terbuat, maka informasi rute tersebut akan

dikirimkan kembali ke node sumber dalam bentuk paket route reply.

Selanjutnya BRP akan mengirimkan paket route reply kepada node -

node yang berada pada jalur yang tertera pada paket. Node sumber

akan mengirimkan paket data menuju node tujuan menggunakan

informasi rute pada paket route reply yang diterimanya (Beijar,

2002)(Schaumann, 2002).

Page 56: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

38

UIN Syarif Hidayatullah Jakarta

2.8.4 Mekanisme Pengendalian Query ZRP

2.8.4.1 Query Detection

Untuk mencegah paket route request (query)

memasuki zona routing yang telah dicakupi, node perlu

mendeteksi aktivitas pengiriman query lokalnya masing

masing. Konsep pendeteksian paket route request tersebut

disebut query detection. BRP menyediakan 2 metode query

detection, yaitu QD1 dan QD2 (Beijar, 2002).

Gambar 2.12 Ilustrasi Query Detection 1 & 2

Node yang meneruskan paket menuju peripheral

node memiliki kemampuan mendeteksi query yang sudah

pernah ia teruskan. Teknik pendeteksian tersebut merupakan

QD1. Kemudian pada jaringan yang menggunakan channel

broadcast tunggal, sebuah node dapat mendapatkan informasi

query dengan cara mendengarkan lalu lintas broadcast antar

node. Teknik pendeteksian dengan cara “menguping” ini

merupakan QD2 (Schaumann, 2002).

Page 57: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

39

UIN Syarif Hidayatullah Jakarta

Sebuah query detection table digunakan untuk

menampung informasi query - query yang telah diteruskan

oleh node. Tabel ini digunakan oleh QD1 & QD2 dalam

mendeteksi query yang pernah melewati atau pernah

diteruskan oleh node tersebut (Beijar, 2002).

2.8.4.2 Early Termination

Dengan early termination, sebuah node dapat

membuang paket query yang dedeteksi oleh query detection,

sehingga paket yang terdeteksi tidak akan diproses dan akan

langsung dibuang. Selain bekerja sama dengan query detection,

early termination memerlukan informasi topologi lokal yang

melebihi zona routingnya sendiri yakni 2p-1.

Sebagai contoh, terdapat node yang bertugas

meneruskan sebuah query ke peripheral node, namun jika

query detection mendeteksi bahwa semua peripheral node

yang dituju sudah termasuk zona cakupan query tersebut,

maka early termination akan membuang paket tersebut

sehingga tidak ada paket query yang diteruskan (Beijar, 2002).

2.8.4.3 Random Query-Processing Delay

Random Query-Processing Delay (RQPD) adalah

suatu perilaku dimana sebuah node yang melakukan

bordercasting menunggu beberapa waktu acak sebelum

pembuatan pohon bordercast dan early termination, untuk

Page 58: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

40

UIN Syarif Hidayatullah Jakarta

mendeteksi adanya sinyal bordercasting yang dipancarkan

oleh node lainnya, sehinga terjadi tabrakan antar pengiriman

paket bordercast (Beijar, 2002).

2.8.4.4 Caching

Untuk dapat mengurangi control traffic ZRP, teknik

caching dapat diterapkan. Node menyimpan rute aktif di cache

dan menggunakan cache tersebut agar prosedur pencarian rute

dapat dikurangi. Jika terdapat rute yang lebih baru, maka rute

tersebut akan menggantikan rute yang hilang atau terputus.

Namun dikarenakan proses perbaikan rute mengurangi

efisiensi rute, maka pada suatu waktu, node yang berada di

ujung rute harus melakan pencarian rute kembali setelah

mengalami beberapa perbaikan rute (Beijar, 2002) (Pearlman

and Haas, 1999).

2.9 Serangan Pada VANET

2.9.1 Black Hole Attack

Black hole attack adalah sebuah node jahat yang

memalsukan informasi routing pada paket dengan mengaku sebagai

rute terbaru dan tercepat untuk menuju tujuan, sehingga pengiriman

paket data akan melalui node black hole tersebut. Hal ini dapat terjadi

jika node black hole menerima paket route request (RREQ) dari

sebuah node sender lalu mengubah informasi routing didalamnya dan

mengirimkan kembali paket route reply (RREP) dengan informasi

Page 59: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

41

UIN Syarif Hidayatullah Jakarta

yang salah (Singh, Singh and Singh, 2018). Namun setelah paket

diterima oleh node black hole, paket data yang diterima oleh node

black hole akan langsung dibuang tanpa pemberitahuan sehingga

dapat mempengaruhi nilai PDR (Grimaldo and Marti, 2018).

Gambar 2.13 Contoh Serangan Black Hole

(Kolade et al., 2017)

2.9.2 Gray Hole Attack

Gray hole merupakan jenis serangan yang berperilaku

seperti black hole, namun gray hole lebih sulit untuk dideteksi dan

diprediksi. Hal ini dikarenakan serangan gray hole dapat menerapkan

berbagai macam variasi serangan sehingga perilakunya konsisten atau

statis (Jhaveri, Patel and Jinwala, 2011).

Berdasarkan (Gurung and Chauhan, 2019) serangan gray

hole dibagi menjadi 2 tipe, yaitu sequence number attack based gray

hole, dan smart gray hole. Sequence number attack based gray hole

Page 60: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

42

UIN Syarif Hidayatullah Jakarta

memiliki karakteristik sebagai berikut:

- Terkadang ikut campur dengan proses pencarian rute (RREQ)

node sumber, namun terkadang tidak.

- Paket diarahkan agar melawati node dengan mengubah informasi

routing RREP.

- Rute menuju tujuan tidak tentu benar.

- Tidak membuang semua paket data yang melewatinya.

Sedangkan smart gray hole attack memiliki karakteristik

sebagai berikut (Gurung and Chauhan, 2019):

- Berpartisipasi secara normal dalam proses pencarian rute RREQ

node sumber.

- Paket tidak diarahkan agar melewati node.

- Rute yang digunakan untuk menuju tujuan merupakan informasi

rute yang benar.

- Tidak membuang semua paket data yang melewatinya.

2.10 Quality of Service (QoS)

Quality of Service merupakan metode pengukuran yang digunakan

untuk menentukan kemampuan sebuah jaringan dengan tujuan memberikan

gambaran akan performa pada sistem jaringan atau arsitektur jaringan tertentu,

agar dapat menjadi evaluasi dan pertimbangan pengembangan jaringan

kedepan (Riadi, 2019).

Page 61: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

43

UIN Syarif Hidayatullah Jakarta

2.10.1 Packet Delivery Ratio

Packet delivery ratio merupakan rasio banyaknya paket

data yang diterima oleh node tujuan yang sah dibanding dengan

banyaknya paket data yang dikirim oleh node sumber (Singh, Singh

and Singh, 2018).

PDR = ∑ 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎𝑖

∑ 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑘𝑖𝑟𝑖𝑚𝑖

2.10.2 Throughput

Throughput merupakan parameter yang digunakan untuk

mengetahui bandwidth yang benar- benar diterima oleh client atau

jumlah data yang diterima dalam keadaan baik terhadap waktu total

transmisi yang dibutuhkan dari sumber ke penerima (Mukti, 2016).

Throughput = ∑𝑈𝑘𝑢𝑟𝑎𝑛 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎

𝑊𝑎𝑘𝑡𝑢 𝑇𝑒𝑚𝑝𝑢ℎ 𝑃𝑎𝑘𝑒𝑡𝑖

Sedangkan average throughput merupakan rata rata dari

throughput keseluruhan berdasarkan banyaknya paket yang diterima

oleh node tujuan. Dengan kata lain, average throughput adalah rata

rata besar throughput pada tiap transimi pengiriman paket data yang

berhasil.

Average Throughput = 𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡

∑ 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎𝑖

2.10.3 Packet Drop

Packet Drop adalah Jumlah total paket yang dibuang oleh

semua node selaman simulasi berlangsung (Kaur and Arora, 2015).

Page 62: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

44

UIN Syarif Hidayatullah Jakarta

2.10.4 End-to-End Delay

Delay adalah waktu yang dibutuhkan data untuk menempuh

jarak dari asal ke tujuan. Delay dapat dipengaruhi oleh jarak, media

fisik, kongesti atau juga waktu proses yang lama (Wulandari, 2016).

Sedangakan End-to-end Delay mrupakan waktu yang dibutuhkan data

dari layer aplikasi node sender higga sampai ke layer aplkasi node

receiver.

End − to − End Delay = ∑ (𝑊𝑎𝑘𝑡𝑢 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎 − 𝑊𝑎𝑘𝑡𝑢 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑘𝑖𝑟𝑖𝑚)𝑖

Average end-to-end delay merupakan rata rata end-to-end

delay pada tiap transmisi pengiriman paket data yang berhasil sampai

tujuan.

Average End − to − End Delay =𝐸𝑛𝑑 − 𝑡𝑜 − 𝐸𝑛𝑑 𝐷𝑒𝑙𝑎𝑦

∑ 𝑃𝑎𝑘𝑒𝑡 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎𝑖

2.10.5 Normalized Routing Load

Normalized Routing Load adalah jumlah paket routing yang

dikirimkan per jumlah paket data yang diterima (Aggarwal, Savita

Gandhi and Chaubey, 2011).

NRL = ∑ 𝑃𝑎𝑘𝑒𝑡 𝑅𝑜𝑢𝑡𝑖𝑛𝑔 𝑇𝑒𝑟𝑘𝑖𝑟𝑖𝑚𝑖

∑ 𝑃𝑎𝑘𝑒𝑡 𝐷𝑎𝑡𝑎 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎𝑖

2.11 Perangkat Penelitian

2.11.1 Perangkat Keras

Perangkat keras yang penulis gunakan dalam penelitian ini

adalah laptop Panasonic CF-SX2 dengan spesifikasi Processor Intel

Page 63: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

45

UIN Syarif Hidayatullah Jakarta

Core i5 CPU @ 2.70 GHz dengan RAM sebesar 4 gb.

2.11.2 Perangkat Lunak

Beberapa perangkat lunak yang dibutuhkan dari tahap

simulasi, pengambilan data, hingga penulis skripsi ini yaitu :

1. Windows 10 64 bit

Windows merupakan sebuah sistem operasi yang

dikembangakn oleh perusahaan Microsoft. Windows

menyediakan fitur Graphical User Interface (GUI) yang mudah

digunakan dan dioperasikan oleh manusia. Windows telah

berkembang pesat seiring berkembang zaman, hingga kini

windows telah mengeluarkan versi terbaru yang bernama

Windows 10 (Zakaria, 2019).

2. Ubuntu 18.04

Ubuntu merupakan sebuah sistem operasi open source

yang digagaskan oleh Mark Shuttleworth pada tahun

2004 ,sebagai sebuah tantangan kepada developer sistem operasi

debian dalam menciptakan sistem operasi yang mudah digunakan,

tangguh, dapat memuaskan pengguna. Ubuntu terkenal dengan

memberi kode pada tiap versi yang dikeluarkannya. Contohnya

adalah Ubuntu 18.04 dinamankan demikian karena ubuntu versi

tersebut dipublikasikan pada bulan April tahun 2018 (04/18).

Karna menggunakan kernel yang berbeda dengan windows,

Page 64: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

46

UIN Syarif Hidayatullah Jakarta

ubuntu tidak akan bisa menjalankan program yang dijalankan

pada sistem operasi windows (Athailah, 2012).

3. Network Simulator 2 (NS2.35)

Network simulator adalah sebuah simulator berbasis

objek, yang ditulis menggunakan bahasa C++, dengan interpreter

OTcl sebagai antarmuka. NS menggunakan 2 jenis bahasa karena

memiliki 2 tipe pekerjaan berbeda yang dapat dilakukan. Seperti

implementasi routing protocol yang rumit, hingga penerapan

perilaku node jahat diterapkan menggunakan bahsa C++,

sedangkan skenario jaringan diterapkan menggunakan bahasa

OTcl (Fall and Varadhan, 2011). Ns2.35 umumnya digunakan

pada sistem operasi berbasis linux, yang mana merupakan sistem

operasi open source.

4. OpenStreetMap

OpenStreetMap (OSM) merupakan sebuah proyek

pemetaan digital yang dibuat pada platform web dengan

memanfaatkan pengetahuan umum dan perangkat GPS untuk

memastikan bahwa data OSM akurat dan terbaru. OSM juga

dikembangkan oleh para komunitas pengguna sehingga data map

yang sudah usang dapat segera dilaporkan dan diganti dengan

yang baru. Untuk menggunakan layanan web OSM, cukup masuk

kedalam website www.openstreetmap.org (OpenStreetMap,

2019).

Page 65: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

47

UIN Syarif Hidayatullah Jakarta

5. Simulation of Urban Mobility (SUMO)

SUMO merupakan sebuah program simulasi lalu lintas

yang gratis dan open source. SUMO dapat memodelkan sistem

arus lalu lintas termasuk kendaraan, kendaraan umum, dan,

pejalan kaki. SUMO juga dapat mengimport data peta dari

openstreetmap sehigga data map yang terdapat pad

openstreetmap dapat digunakan dan diintegrasi dengan fungsi

SUMO (SUMO, 2019).

6. Network Animator (NAM)

Network animator (Nam) adalah aplikasi animasi

berbasis Tcl / TK untuk melihat jejak simulasi jaringan dan jejak

paket dunia nyata. Mendukung tata letak topologi, animasi

tingkat paket, dan berbagai alat pemeriksaan data. NAM

dimaksudkan sebagai animator pendamping untuk network

simulator 2. Format file pada Network Animator berupa file

bertipe .nam (Sasongko, 2009).

7. AWK Text Processing Tools

Awk merupakan sebuah bahasa pemrogramman yang

dapat diterapkan keberbagai variasi pekerjaan manipulasi data.

Sebuah program awk berisi barisan pola dan aksi yang dilakukan

jika menemui pola yang diberikan. Cara kerja awk yakni program

awk akan memindai file input yang diberikan secara perbaris,

Page 66: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

48

UIN Syarif Hidayatullah Jakarta

kemudian tiap baris akan dicocokkan dengan pola yang diberikan

dan jika pola sama, maka aksi akan dilakukan oleh program awk

tersebut (Brian, 1992).

8. Microsoft Office

Microsoft office adalah sebuah koleksi sejumlah

software yang bergerak di bidang pekerjaan kantor. Masing

masng aplikasi menyediakan tujuan yang unik dan menawarkan

layanan yang khusus kepada pengguna. Sebagai contoh,

Microsoft Word digunakan untuk membuat dokument, Microsoft

PowePoint untuk membuat presentasi, Microsoft Excel untuk

mengolah data statistik berupa angka, hingga Microsoft Outlook

yang digunakan untuk memanajemen email (Ballew, 2019).

2.12 Metode Simulasi

Simulasi adalah proses implementasi model menjadi program

komputer (software) atau rangkaian elektronik dan mengeksekusi software

tersebut sedemikian rupa sehingga perilakunya menirukan atau menyerupai

system nyata (realitas) tertentu untuk tujuan mempelajari perilaku (behavior)

sistem pelatihan (training) atau permainan (gaming) yang melihatkan sistem

nyata (realitas). Jadi, simulasi adalah proses merancang model dari suatu

sistem sebenarnya, mengadakan percobaan - percobaan terhadap model

tersebut dan mengevaluasi hasil percobaan tersebut (Sridadi, 2009).

Simulasi diartikan sebagai cara mereproduksi kondisi dari suatu

keberadaan dengan menggunakan model dalam rangka studi pengenalan atau

Page 67: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

49

UIN Syarif Hidayatullah Jakarta

pengujian atau pelatihan dan yang sejenis lainnya. Simulasi dalam bentuk

pengolahan data merupakan imitasi dari proses dan input ril yang

menghasilkan data output sebagai gambaran karakteristik operasional dan

keadaan pada sistem. simulasi menghasilkan model representasi dari suatu

proses atau operasi dan keadaan ril. Model sebagai imitasi disusun dalam

bentuk yang sesuai menyajikan sistem ril atas hal- hal tertentu yang perlu

direpresentasikan dengan maksud untuk menghadirkan tiruan dari kegiatan

dan sistem ril (Khotimah, 2015).

Menurut (Fahri, Fiade and Suseno, 2017), pada metode simulasi

jaringan meliputi beberapa langkah yang akan dilakukan yaitu problem

formulation, conceptual model, input output data, modeling, simulation,

verification and validation, experimentation, output analysis.

Page 68: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

50

BAB III

METODOLOGI PENELITIAN

3.1 Metode Pengumpulan Data

Dalam proses penelitian dan penulisan skripsi ini, penulis

memerlukan data dan informasi yang valid sebagai referensi pendukung

uraian dan pembahasan. Karena itu, diperlukan metodologi pengumpulan

data dan pengembangan system. Sumber referensi dalam penelitian ini dibagi

menjadi.

3.1.1 Data Primer

Data primer diperoleh dengan melakukan simulasi secara

langsung menggunakan aplikasi NS2.35 (Network Simulator 2.35).

Simulasi dilakukan pada node sejumlah 100 yang menggunakan

routing protocol ZRP (Zone Routing Protocol). Terdapat 4 peran

berbeda pada node, yaitu sebagai node sender (pengirim paket data),

node receiver (penerima paket data), node attacker, dan node biasa

atau node perantara. Kemudian penulis akan menganalisis hasil

perbandingan black hole attack dan gray hole attack dari kinerja

routing protocol ZRP di jaringan VANET, dengan menggunakan hasil

simulasi. Hasil simulasi akan disajikan dalam bentuk grafik agar

dampak dari black hole attack dan gray hole attack pada kinerja

routing protocol ZRP mudah diamati.

3.1.2 Data Sekunder

Data sekunder didapatkan oleh penulis dengan cara

Page 69: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

51

UIN Syarif Hidayatullah Jakarta

melakukan studi pustaka dan penelitian sejenis yang membahas

mengenai pengaruh black hole attack dan/atau gray hole attack pada

routing protocol ZRP.

1. Studi Pustaka

Pengumpulan data dengan metode studi pustaka

dilakukan dengan mencari buku referensi di perpustakaan UIN Syarif

Hidayatullah Jakarta. Studi pustaka dilakukan untuk mempelajari dan

menganalisa topik penelitian yang sudah ada dengan cara mendalami

teori – teori dasar yang telah berkembang, mencari metode – metode

yang digunakan , serta teknik penelitian. Selain mencari referensi di

perpustakaan, penulis juga mencari berbagai referensi secara online di

internet. Informasi yang diperoleh digunakan untuk penyusunan

landasan teori, metodologi penelitian, serta pengembangan system

secara langsung. Pustaka – pustaka yang dijadikan acuan dapat dilihat

pada bagian daftar pustaka penelitian ini.

Dalam penelitian, penulis menggunakan studi penelitian

topik sejenis dengan melakukan pencarian jurnal jurnal dan paper

conference, guna melakukan perbandingan dan acuan pada penelitian

ini. Perbandingan bertujuan untuk menghindari kesamaan pada inti

penelitian yang telah dilakukan oleh orang lain agar tidak terjadi

plagiarisme. Sedangkan acuan pada penelitian bertujuan sebagai saran

dan evaluasi dari penelitian sebelumnya sehingga dapat

dikembangkan pada penelitian ini.

Page 70: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

52

UIN Syarif Hidayatullah Jakarta

Sumber yang digunakan sebagai bahan referensi harus

berasal dari bahan studi yang valid. Contoh bahan studi yang valid

yaitu buku, paper, jurnal dan artikel yang berdasarkan dari para ahli.

Sedangkan sumber yang dianggap tidak valid seperti pada situs

Wikipedia atau situs blog pribadi dengan keterangan penulis yang

tidak jelas. Beberapa penelitian sejenis yang telah penulis dapatkan

antara lain sebagai berikut :

Page 71: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

53

UIN Syarif Hidayatullah Jakarta

Tabel 3.1 Studi Literatur Sejenis

Judul Penulis Kelebihan Kekurangan

Comparative Study of OLSR,

DSDV, AODV, DSR and ZRP

Routing Protocols Under

Blackhole Attack in Mobile Ad

Hoc Network. (2018)

Ankit Singh,

Gurpreet Singh,

Mandeep Singh

-Menggunakan routing protocol OLSR, DSDV, AODV,

DSR, dan ZRP sebagai routing Protocol pembanding

-Menggunakan variasi jumlah node 15 - 150 pada

skenario yang disimulasikan

-Menggunakan Paket data CBR/UDP

-Penelitian ini dilakukan pada jaringan MANET

-Parameter yang diujikan yaitu Average Delay, Packet Delivery Ratio, Packet Drop

Ratio, Thorughput

-Menggunakan satu tipe serangan yaitu black hole attack

Impact of Gray Hole Attack in

VANET.(2015)

Swati Verma,

Bhawna

Mallick,

Poonam Verma

-Penelitian ini dilakukan pada jaringan VANET

-Menggunakan algoritma deteksi gray hole attack

-Menggunakan Reactive Routing Protocol AODV

-Parameter yang diujikan yaitu Normalized Routing Load, Packet Delivery Ratio,

Throughput, dan Delay

-Menerapkan satu tipe serangan yaitu gray hole attack

Performance comparison of

routing Protocols in VANETs

under Black Hole Attack in

Panama City.(2018)

Jose Grimaldo,

Ramon Marti

-Penelitian ini dilakukan pada jaringan VANET

-Menggunakan Routing Protocol AODV, DSR, OLSR,

dan DSDV sebagai pembanding

-Menggunakan parameter skenario yang realistis sesuai

dengan keadaan jalanan pada kota Panama

-Parameter yang diujikan yaitu Packet Delivery Ratio, Network Load Overhead, dan

End-to-End Delay

-Menggunakan satu tipe serangan yaitu black hole attack

Analysis of Black Hole and

Gray Hole Attack in MANET

based on Simulation through

NS2.(2015)

J. K. Mandal,

Khondekar

Luthful Hassan

-Menggunakan variasi jumlah node 20 – 100 pada

skenario yang disimulasikan

-Menggunakan dua tipe serangan yaitu Serangan Black

Hole dan Serangan Gray Hole

-Penelitian ini dilakukan pada jaringan MANET

-Parameter yang diujikan yaitu Generated Packets, Drop Packets, Throughput at sender

side, Average End-to-End Delay, dan Goodput

-Menggunakan Reactive Routing Protocol AODV

To Evaluate and Improve ZRP

Protocol to Detect and Isolate

Gray Hole Attack in Mobile

Ad-hoc Network. (2016)

Rajwinder

kaur, Vinay

Bharadwaj

-Menggunakan Routing Protocol AODV, enhanced ZRP,

dan AODV

-Mengembangkan Routing Protocol ZRP yang dapat

mendeteksi gray hole attack

-Penelitian ini dilakukan pada jaringan MANET

-Parameter yang diujikan Packet Delivery Ratio, End-to-End Delay, dan Packet Loss

Ratio

-Menerapkan satu tipe serangan yaitu gray hole attack

Page 72: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

54

UIN Syarif Hidayatullah Jakarta

Tabel 3.2 Perbandingan Studi Literatur Sejenis

Penelitian 1 2 3 4 5 Penulis

VANET

ZRP

Black Hole

Gray Hole

QoS

PDR

Avg.

Throughput

Packet Drop

Avg. End-to-

end Delay

NRL

Independent Variables Jumlah

node,

Routing

protocol

Routing

protocol

Routing

protocol,

Waktu

simulasi

Jumlah

node,

Jumlah

node

attacker,

Jenis

serangan

Routing

protocol,

Waktu

simulasi

Jenis

serangan,

Jumlah

node

attacker

Dependent Variables Kinerja Routing Protocol

Pada Tabel 3.1 dan Tabel 3.2, dipaparkan beberapa hasil dari

analisis peneltian yang sejenis dengan skripsi ini. Data yang

dipaparkan berupa judul, penulis, kelebihan, kekurang dan parameter

penelitian. Data didapatkan berdasarkan hasil membaca dan

menganalisis penelitian yang bersangkutan. Kekurangan yang ada

pada penelitian sejenis akan dijadikan sebuah acuan pada

pengembangan penelitian ini. Berdasarkan studi literatur yang ada,

maka dapat disimpulkan kelebihan yang ada pada penelitian ini

Page 73: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

55

UIN Syarif Hidayatullah Jakarta

sebagai berikut :

1. Routing protocol yang digunakan adalah hybrid routing protocol

ZRP.

2. Parameter pengujian pada penelitian ini melengkapi parameter

pada penelitian sebelumnya, parameter yang ada pada penelitian

ini yaitu packet delivery ratio, average throughput, packet drop,

average end-to-end delay, dan normalized routing load.

3. Serangan yang diterapkan pada penelitian ini masing-masing black

hole dan gray hole attack.

4. Terdapat variasi dari banyaknya node attacker dengan jumlah

minimal sebanyak 2 node attacker dan maksimal 20 node attacker

dengan variasi kelipatan 2.

3.2 Metode Simulasi

Metode simulasi yang penulis lakukan pada penelitian ini adalah

percobaan pemilihan jalur pengiriman terbaik menggunakan routing protocol

ZRP dengan mengimplementasikan black hole dan gray hole attack. Ada dua

skenario simulasi yang dilakukan, yaitu routing protocol ZRP dengan black

hole attack dan routing protocol ZRP dengan gray hole attack. Masing

masing skenario memiliki variasi dua sampai dua puluh node attacker dengan

variasi kelipatan 2. Dari hasil simulasi tersebut akan menghasilkan sebuah

trace file yang kemudian akan diolah sehingga dapat menghasilkan nilai dari

parameter pengujian yakni Packet Delivery Ratio, Average Throughput,

Page 74: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

56

UIN Syarif Hidayatullah Jakarta

Packet Drop, Average End-to-End Delay, dan Normalized Routing Load.

Tahap – tahap pengembangan pemodelan dan simulasi penelitian ini adalah

sebagai berikut :

3.2.1 Problem Formulation

Permasalahan utama yang didapatkan penulis setelah

melakukan studi pustaka dan studi penelitian sejenis yaitu terletak

pada percobaan analisis perbandingan kinerja routing protocol ZRP

ketika dihadapkan dengan serangan black hole dan gray hole pada

jaringan VANET dengan parameter Packet Delivery Ratio, Average

Throughput, Packet Drop, Average End-to-End Delay, Normalized

Routing Load.

3.2.2 Conceptual Model

Conceptual model merupakan gambaran konsep model dari

simulasi, terhadap perancangan sistem yang nyata. Berdasarkan

permasalahan yang dipaparkan pada problem formulation, penulis

memutuskan untuk menggunakan perangkat lunak simulasi Network

Simulator 2 ( ns2.35) sebagai simulator.

3.2.3 Input / Output Data

Input / output data adalah tahap dimana penulis menentukan

masukkan dan keluaran apa saja yang akan ada pada simulasi.

Masukkan (input) yang ditentukan berupa konfigurasi dasar yang

diperlukan dalam proses simulasi. Sedangkan keluaran (output) yang

ditentukan berupa parameter yang akan dibandingkan.

Page 75: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

57

UIN Syarif Hidayatullah Jakarta

3.2.4 Modeling

Modeling adalah tahap dimana penulis menentukan

karakteristik dan parameter pada proses simulasi. Pada tahap ini

dilakukan pembuatan skenario yang terdiri dari berbagai konfigurasi

lanjutan. Model yang terbuat akan diterapkan pada simulator di tahap

berikutnya.

3.2.5 Simulation

Simulation atau Simulasi adalah tahap dimana penulis

melakukan implementasi atau penerapan dari model yang telah

dihasilkan pada tahapan – tahapan sebelumnya. Penerapan dilakukan

dengan konfigurasi yang sudah ditentukan sebelumnya. Proses

simulasi dilakukan dengan perangkat lunak NS2 dan selama proses

simulasi akan di rekam menggunakan perangkat lunak NAM. Hasil

rekaman komunikasi data yang terjadi selama simulasi akan direkam

dan dimasukkan kedalam sebuah file. File tersebut yang nantinya akan

di proses dan diolah sehingga menghasilkan sebuah data yang dapat

dibaca dan dianalisis sesuai kebutuhan rancangan yang telah dibuat.

3.2.6 Verification and Validation

Verification and validation adalah tahapan dimana penulis

melakukan pemeriksaan dan penilaian terhadap proses dan hasil

simulasi yang telah dijalankan, dengan pertimbangan apakah

konfigurasi pada simulasi sudah sama dengan konfigurasi yang

dimodelkan pada skenario.

Page 76: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

58

UIN Syarif Hidayatullah Jakarta

3.2.7 Experimentation

Experimentation adalah tahapan dimana penulis melakukan

percobaan atau pengujian simulasi semua skenario yang telah dibuat

pada tahapan sebelumnya. Termasuk pengujian pada program

animator NAM dan program AWK.

3.2.8 Output Analysis

Output Analysis adalah tahapan dimana penulis

memaparkan hasil simulasi per skenario dan melakukan analisis hasil

dari simulasi semua skenario yang telah dijalankan pada tahapan

sebelumnya.

3.3 Alasan Penggunaan Metode Simulasi

Dalam penelitian mengenai topik seputar jaringan komputer,

terdapat beberapa metodologi peneltian yang dapat digunakan, contohnya

adalah metode NDLC (Network Development Life Cycle) dan metode

simulasi. Metode NDLS memiliki tahapan seperti Analysis, Design,

Simulation Prototyping, Implementation, Monitoring, dan Management.

Pada penelitian ini penulis menggunakan metode simulasi sebagai metode

pengembangan sistem pada jaringan dengan alasan berikut :

1. Pada penelitian ini tidak ada implementasi fisik berupa alat atau

perangkat jaringan. Tetapi hanya mengimplementasikan simulasi dan

melakukan analisis pada data yang didapat dari hasil implementasi.

2. Tidak adanya proses monitoring dan management pada penelitian ini

dikarenakan bahwa penelitian ini memiliki hasil akhir berupa kesimpulan

Page 77: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

59

UIN Syarif Hidayatullah Jakarta

dan tidak bersifat kontinu.

3.4 Kerangka Berfikir Penelitian

Gambar 3.1 Kerangka Berfikir Penelitian (Wahono, 2012)

Page 78: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

60

UIN Syarif Hidayatullah Jakarta

3.5 Alur Penelitian

Gambar 3.2 Alur Penelitian

Page 79: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

61

BAB IV

IMPLEMENTASI SIMULASI DAN EKSPERIMEN

4.1 Problem Formulation

VANET dalam fungsinya sebagai jaringan komunikasi data antar

kendaraan, memiliki beberapa kendala atau faktor yang dapat menyebabkan

penurunan kinerja jaringan. Penggunaan routing protocol ZRP pun tidak

luput dari serangan. Perangkat yang sifatnya menyerang komunikasi data

pada suatu jaringan disebut node attacker. Serangan yang dilancarkan pun

berbagai macam, salah satunya adalah serangan yang sifatnya membuang

paket data yang dikirimkan dan mengubah informasi routing seperti halnya

black hole dan gray hole. Walaupun sifatnya yang sama yakni membuang

paket data, black hole dan gray hole memiliki perbedaan pada cara

membuang paket tersebut. Untuk mengetahui bagaimana karakteristik dan

dampak serangan dengan sifat tersebut pada jaringan VANET, maka

dibutuhkan analisis pada jaringan dan routing protocol yang digunakan.

Untuk dapat menentukan bahwa kinerja sebuah jaringan VANET

mengalami penurunan performa, diperlukan sebuah pengujian dengan

parameter pengukuran yaitu Packet Delivery Ratio, Average Throughput,

Packet Drop, Average End-to-End Delay, dan Normalized Routing Load.

Parameter pengukuran tersebut yang akan dijadikan parameter pengujian

pada penelitian ini.

4.2 Conceptual Model

Pada tahapan ini penulis melakukan konfigurasi jaringan VANET

sesuai dengan kondisi jaringan VANET yang sesunggunhnya. Peneliti

Page 80: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

62

UIN Syarif Hidayatullah Jakarta

menerapkan pergerakan node perkotaan (urban mobility) agar pengukuran

dapat lebih realistis sesuai skenario di dunia nyata. Maka dari itu area yang

digunakan adalah area pada perempatan Jalan KH. Wahid Hasyim dan Jalan

M.H. Thamrin kota Jakarta Pusat. Jalan tersebut dipilih karna untuk dapat

mendapatkan pergerakan node perkotaan, diperlukan kondisi jalan perkotaan

juga. Daerah yang dijadikan percobaan adalah area yang memiliki rambu lalu

lintas dan jalan lurus. Jumlah node yang digunakan sebesar 100 node agar

dapat menggambarkan situasi padat kendaraan.

Gambar 4.1 Tampilan Area Yang Dipilih Pada OpenStreetMap

Kendaraan akan diumpamakan sebuah node yang bergerak sesuai

jalanan yang telah ditetapkan. Terdapat 3 peran node yaitu node sender

(pengirim), node receiver (penerima), dan node attacker (node

penyerang/jahat). Semua node yang bergerak akan menggunakan routing

protocol ZRP sebagai algoritma penentu rute tercepat dalam proses

pengiriman data. Sedangkan jenis paket data yang dikirim dari node sender

ke node receiver adalah Constant Bit Rate (CBR) menggunakan transport

protocol UDP selama 120 detik dengan kondisi pengiriman tiap 0.5 detik.

Page 81: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

63

UIN Syarif Hidayatullah Jakarta

Simulasi yang telah dirancang kemudian akan dikompilasi

menggunakan softwate Network Simulator 2 (ns2.35). Hasil dari kompilasi

adalah dua file output yaitu NAM file (.nam) dan trace file (.tr). NAM file

akan dijalankan oleh software NAM yang berfungsi sebagai tampilan animasi

real time pada skenario yang telah dikompilasi sebelumnya. Sedangkat trace

file akan digunakan dalam mengambil data komunikasi data yang terjadi

ketika simulasi berlangsung. Setelah diambil, data akan dimasukkan kedalam

MS Excel dan disajikan dalam bentuk grafik. Berikut adalah alur penggunaan

tools dan output filenya sesuai dengan penelitian yang penulis lakukan.

Gambar 4.2 Alur Penggunaan Tools dan Outputnya

4.3 Input / Output Data

4.3.1 Input

Terdapat beberapa input yang digunakan pada penelitian ini,

yaitu:

1. Node

Node pada penelitian ini menggambarkan sebuah kendaraan

yang terhubung pada jaringan VANET. Sama halnya dengan

komunikasi data antar komputer atau jaringan komputer lainnya, node

Page 82: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

64

UIN Syarif Hidayatullah Jakarta

pada VANET memerlukan pengaturan protocol yang digunakan untuk

komunkasi data dari bagian physical, data link, routing, transport,

hingga application.

2. Role

Role pada penelitian ini yaitu sebuah peran yang diambil

oleh node pada jaringan VANET. Pada penelitian ini ada empat peran

berbeda yang digunakan, yaitu node sender, node receiver, node

attacker, dan node perantara atau node normal. Node sender berfungsi

dalam mengirimkan paket data berupa CBR menuju node receiver.

Node receiver berfungsi sebagai penerima paket data yang dikirimkan

oleh node sender. Node attacker atau node penyerang berfungsi

sebagai node jahat yang berfungsi menggangu komunikasi data antar

node dengan cara membuang paket data yang dikirimkan oleh node

sender. Sedangkan node perantara tidak memiliki peran khusus

melainkan ikut berpartisipasi dalam proses komunikasi data yang

terjadi selama simulasi. Dalam penelitian ini, serangan yang

digunakan node attacker adalah serangan black hole dan serangan

gray hole..

3. Mobility

Mobility atau pergerakan node merupakan konfigurasi

pergerakan node yang mana mengikuti pergerakan kendaraan

sesungguhnya sesuai keadaan area jalanan yang telah ditentukan

Page 83: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

65

UIN Syarif Hidayatullah Jakarta

sebelumya. Dalam simulasi, tiap node akan bergerak menuju suatu

tujuan dan kemudian akan berhenti hingga waktu simulasi berakhir.

Banyaknya node, Waktu keberangkatan node, lamanya node bergerak,

hingga waktu node tiba di tujuan merupakan beberapa faktor yang

mempengaruhi mobility dalam sebuah simulasi. Semua pengaturan

tersebut akan di atur menggunakan aplikasi SUMO (Simulation of

Urban Mobility).

4. Kecepatan

Kecepatan node merupakan karakteristik pada jaringan

VANET. Pengaturan nilai kecepatan node juga harus mengikuti

kondisi kendaraan sesungguhnya. Nilai kecepatan yang digunakan

pada penelitian ini adalah 50 km/jam atau setara 13,89 m/s sebagai

kecepatan maksimal pada tiap ruas jalan. Kecepatan node ini

disesuaikan dengan peraturan yang ada pada kementrian perhubungan

tentang kecepatan maksimal di jalan perkotaan yaitu 50 km/jam

(KEMENHUB, 2015).

5. Packet Data

Packet data merupakan jenis paket atau data yang

dikirimkan oleh node sender menuju node receiver. Berbeda dengan

packet routing yang mengandung informasi routing, packet data

diasumsikan sebagai data yang mengandung informasi penting yang

berasal dari application layer sebuah node pada komunikasi data

Page 84: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

66

UIN Syarif Hidayatullah Jakarta

VANET. Intensitas pengiriman packet data dan packet size adalah

beberapa parameter yang mempengaruhi output simulasi. Packet size

merupakan jumlah satuan ukuran sebuah paket data yang dikirim oleh

node sender menuju node receiver dalam suatu komunikasi data antar

node.

4.3.2 Output

Output yang dimaksud adalah data keluaran simulasi dalam

bentuk parameter pengukuran. Ada beberapa parameter pengukuran

yang digunakan pada penelitian ini, yaitu :

1. Packet Delivery Ratio

Packet Delivery Ratio adalah parameter pengukuran yang

menjelaskan persentase banyaknya paket data yang berhasil diterima

oleh node receiver dibandingkan dengan banyaknya paket data yang

dikirim oleh node sender.

2. Average Throughput

Throughput adalah parameter pengukuran yang

menjelaskan besarnya ukuran paket data dalam bentuk bytes yang

berhasil diterima oleh node receiver per satuan detik. Sedangkan

Average Throughput merupakan rata rata dari besarnya Throughput

per tiap paket yang diterima.

3. Packet Drop

Packet Drop adalah parameter pengukuran yang

Page 85: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

67

UIN Syarif Hidayatullah Jakarta

menjelaskan banyaknya paket yang di buang oleh node. Pada

penelitian ini, paket yang termasuk dalam hitungan adalah packet data

yang dikirimkan oleh routing protocol ZRP. Sedangkan packet routing

tidak akan dihitung. Semua pembuangan packet data ZRP akan

dihitung termasuk pembuangan packet data yang dikarenakan faktor

alami atau collision.

4. Average End-to-End Delay

End-to-End Delay adalah parameter pengukuran yang

menjelaskan jumlah durasi yang dibutuhkan pada satu kali proses

pengiriman paket data dari pengiriman oleh node sender hingga

penerimaan paket oleh node receiver selama simulasi berlangsung.

Sedangkan Average End-to-End Delay merupakan rata rata End-to-

End Delay pada tiap pengiriman packet data yang berhasil.

5. Normalized Routing Load

Normalized Routing Load adalah parameter pengukuran

yang menjelaskan nilai dari perbandingan antara banyaknya packet

routing yang dikirim dengan banyaknya packet data yang diterima.

Hal ini dapat menjelaskan seberapa banyak paket routing yang

dikirimkan oleh node dalam usahanya mengirmkan paket data hingga

paket dapat berhasil diterima oleh node receiver.

Page 86: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

68

UIN Syarif Hidayatullah Jakarta

4.4 Modeling

Pada pemabahasan sebelumnya telah dibahas mengenai

perancangan konsep dan definisi dari input / output yang akan digunakan

pada simulasi. Agar mempermudah dalam pembacaan dan analisis data hasil

simulasi, penulis membagi simulasi menjadi dua skenario beredasarkan jenis

serangan yang digunakan, yaitu serangan black hole dan serangan gray hole.

Konfigurasi skenario lebih jelasnya dapat dilihat sebagai berikut:

4.4.1 Skenario Simulasi 1 & 2

Tabel 4.1 Skenario Penelitian

Asumsi Skenario Penelitian

Parameter Skenario 1 Skenario 2

Simulator Network Simulator 2.35

MAC 802.11

Routing Protocol Zone Routing Protocol (ZRP)

Transport Protocol UDP

Traffic CBR

Ukuran Paket 512 Bytes

Ukuran Area 1200 x 700

Waktu Simulasi 120 detik

Jumlah Node 100

Jumlah Node Sender 15

Jumlah Node Receiver 15

Jenis Serangan Black Hole Attack Gray Hole Attack

Jumlah Node Attacker 2,4,6,8,10,12,14,16,18,20

Pergerakan Node Urban Mobility

Berdasarkan skenario pada Tabel 4.1, Network simulator

versi 2.35 digunakan untuk dapat mensimulasikan jaringan VANET

berdasarkan permasalahan dan pemodelan yang telah dibahas

Page 87: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

69

UIN Syarif Hidayatullah Jakarta

sebelumnya. Untuk memodelkan konsep jaringan VANET, teknologi

802.11 diterapkan sebagai protocol physical dan data link layer.

Kemudian routing protocol atau algoritma pemilihan rute pengiriman

terbaik yang digunakan adalah Zone Routing Protocol (ZRP)

sebagaimana protocol yang diuji. Sedangkan pada transport layer,

UDP digunakan agar throughput yang dihasilkan dapat lebih

maksimal jika dibandingkan dengan TCP (Kusum and Prachi, 2011).

Untuk dapat merepresentasikan data pada application layer, CBR

diterapkan sebagai aliran packet data yang dikirimkan dengan

intensitas pengiriman tiap 0.5 detik per packet data. Ukuran paket data

diterapkan sebesar 512 bytes karna merupakan nilai standar dan

mendekati rata - rata ukuran paket pada internet (Newman, 2006).

Dalam penentuan peran node, penulis menerapkannya

dengan pola tertentu, sehingga lima belas node yang berperan sebagai

node sender yaitu node 0,2,4,6,8,10,12,14,16,18,20,22,24,26, dan 28.

Agar node dapat memaksimalkan perannya, maka node yang

didefinisikan sebagai node receiver merupakan node yang berbeda

dengan node sender atau attacker, maka dari itu lima belas node

receiver yaitu 1,3,5,7,9,11,13,15,17,19,21,23,25,27, dan 29.

Untuk membandingkan kinerja routing protocol ZRP

berdasarkan jumlah node attacker, penulis menerapkan variasi pada

banyaknya node attacker seperti model yang dilakukan oleh peneliti

sebelumnya (Kaur and Arora, 2015), yaitu dengan jumlah minimal 2

Page 88: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

70

UIN Syarif Hidayatullah Jakarta

dan maksimal 20 node attacker. Node yang berperan sebagai attacker

berturut turut dihitung dari node paling akhir yaitu node 99 hingga

node 79. Sedangkan sisanya merupakan node normal atau node

perantara.

Perbedaan yang terdapat pada kedua skenario yakni pada

penerapan tipe node attacker pada tiap skenario. Pada skenario satu,

serangan yang digunakan oleh node attacker adalah black hole.

Sedangkan pada skenario dua, serangan yang digunakan oleh node

attacker adalah gray hole. Tiap skenario akan dilakukan 10 simulasi

dengan tiap simulasinya mengimplementasikan banyak node attacker

berturut turut sebanyak 2,4,6,8,10,12,14,16,18 dan 20 node. Dengan

demikian, total simulasi yang dilakukan adalah 20 kali simulasi.

4.5 Simulation

Pada tahap simulation atau simulasi, penulis menggunakan software

Network Simulator versi 2.35 (ns2.35) sebagai kompiler skenario simulasi

yang telah dirancang sebelumnya. Dikarenakan ns2.35 yang mudah

dioperasikan terdapat pada sistem operasi linux. Maka dari itu penulis

menggunakan Ubuntu 18.04 64 bit sebagai sistem operasi saat melakukan

simulasi.

Ns2.35 menerima masukan file berformat .tcl dan memberikan

output file berupa file nam(.nam) dan file trace(.tr). File nam ini kemudian

akan digunakan dalam menampilkan tampilan animasi visual dari skenario

yang telah dikompilasi ns2.35, menggunakan software NAM (network

Page 89: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

71

UIN Syarif Hidayatullah Jakarta

animator). NAM akan otomatis terinstall pada perangkat yang telah

menginstall ns2.35.

Sedangkan file trace merupakan file berisi catatan komunikasi data

dari skenario yang dikompilasi. File trace tersebut nantinya akan diolah

menggunakan bahasa script AWK sebagai text processing language agar

dapat menghasilkan nilai parameter pengujian yang telah ditentukan yakni

packet delivery ratio, average throughput, packet drop, average end-to-end

delay, dan normalized routing load. Hasil yang dikeluarkan akan dimasukkan

kedalam Microsoft Excel untuk ditampilkan dalam bentuk tabel dan grafik.

4.5.1 Konfigurasi Routing Protocol ZRP Pada NS2.35

Software simulator ns2.35 pada kondisi awalnya belum

mendukung penggunaan ZRP sebagai routing protocol sebuah node.

Maka dari itu perlu dilakukan patching ZRP pada ns2.35 yang akan

digunakan untuk simulasi..

1. Unduh File Patch ZRP

File patch pada ns2.35 merupakan sebuah file yang

mengandung perubahan atau tambahan kode pada file inti software

ns2.35. Penggunaan routing protocol ZRP pada node dapat dilakukan

dengan melakukan patching pada software ns2.35 yang terinstall

dengan file patch ZRP tersebut.

Patch ZRP dapat diunduh melalui sebuah link google drive

(Larsen, 2017). Setelah masuk ke dalam google drive tersebut, cari

file dengan nama “zrp-ns2.35.patch” dan unduh file tersebut.

Page 90: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

72

UIN Syarif Hidayatullah Jakarta

2. Patch ZRP

Untuk melakukan patching ZRP, pindahkan file patch ZRP

yang sebelumnya diunduh kedalam folder instalasi ns2.35. Patch

harus dilakukan di dalam folder instalasi ns2.35 agar dapat berfungsi

semestinya. Pastikan bahwa terminal telah masuk pada direktori

tempat file patch berada sebelum melakukan patch.

$ patch –p0 < zrp-ns2.35.patch

Setelah melakukan patch, ns2.35 perlu dikonfigurasi ulang

agar patch dapat digunakan. Kemudian copy file bernama “ns” yang

berada di dalam folder “ns-2.35” ke folder “/usr/local/bin” agar ns

yang telah di patch dapat digunakan.

$ ./install

$ cd ns-2.35

$ sudo cp ns /usr/local/bin/ns-custom-zrp

4.5.2 Konfigurasi Black Hole Attack & Gray Hole Attack

Untuk dapat melakukan simulasi serangan black hole dan

gray hole pada ns2.35, perlu dilakukan perubahan atau penambahan

code dalam file source code routing protocol ZRP, agar perilaku black

hole dan gray hole attack dapat diterapkan pada node.

Routing protocol ZRP memiliki 3 source code utama pada

folder instalasi ns2.35, yaitu constant.h, zrp.h, dan zrp.cc. Untuk dapat

menerapkan serangan perilaku black hole dan gray hole attack, perlu

dilakukan perubahan source code pada file zrp.h dan zrp.cc.

Page 91: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

73

UIN Syarif Hidayatullah Jakarta

1. Konfigurasi Pada Zrp.h

Perubahan Pada Source Code Bagian “ZRPAgent::public

Agent”

Pada file zrp.h terdapat konfigurasi dasar yang

mendefinisikan sebuah routing protocol zrp. Pada dasarnya

routing protocol akan diterapkan pada tiap node. Agar simulator

dapat membedakan antara node attacker dengan yang lainnya,

perlu didefiniskan terlebih dahulu sebuah variable penanda node

attacker, baik itu node black hole maupun gray hole, pada bagian

konstruktor routing protocol ZRP.

class ZRPAgent : public Agent {

public:

Trace* tracetarget;

MobileNode* node_;

bool blackhole, grayhole;

// Common Data...

nsaddr_t myaddr_; // My-own-address

int radius_; // Zone-Radius

int tx_; // total pkts transmitted by agent

int rx_; // total pkts received by agent

int queryID_; // IERP query IDs

}

Dengan menambahkan kode tersebut, setiap node yang

Page 92: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

74

UIN Syarif Hidayatullah Jakarta

menggunakan routing protocol ZRP akan memiliki dua variable

Boolean blackhole dan grayhole. Variable boolean tersebut

berfungsi menandakan sebuah node adalah node attacker dan

jenis serangan yang digunakan pada node attacker tersebut.

2. Konfigurasi Pada Zrp.cc

Pada file zrp.cc, terdapat seluruh proses atau fungsi dasar

routing protocol ZRP. Mulai dari proses pengiriman paket data,

manajemen node tetangga, hingga manajemen rute terdekat. Jika

file zrp.h berfungsi sebagai file header atau file yang

mendefinisikan variable apa saja yang terdapat pada routing

protocol zrp, maka file zrp.cc berfungsi dalam memberikan nilai

bagi tiap variable yang terdapat pada file zrp.h. Kemudian yang

bertugas dalam mengatur nilai variable tersebut adalah file tcl

yang merupakan file skenario yang akan dikompilasi oleh

simulator.

Perubahan Pada Source Code Bagian

“ZRPAgent::ZRPAgent”

Setiap node pada file skenario yang didefiniskan

menggunakan routing protocol ZRP akan memanggil fungsi

konstruktor. Fungsi konstruktor akan memberikan nilai default

pada variable yang terdapat pada file zrp.h. Jika sebelumnya telah

ditambahkan variable boolean blackhole dan grayhole, maka

Page 93: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

75

UIN Syarif Hidayatullah Jakarta

pada fungsi konstruktor juga perlu ditambahkan beberapa baris

kode sehingga boolean tersebut memiliki nilai. Namun, karna

sebuah node dalam “waktu” tersebut secara spesifik belum di

deklarasikan, apakah node tersebut berperan sebagai node

attacker atau bukan, maka nilai boolean blackhole dan grayhole

tersebut harus bernilai default, agar berlaku untuk semua node

pada awal simulasi sebelum penentuan peran, yaitu bernilai

“false”. Dengan variabel boolean blackhole dan grayhole bernilai

false, tiap node yang menggunakan zrp tidak otomatis menjadi

node attacker.

ZRPAgent::ZRPAgent(nsaddr_t id) : Agent(PT_ZRP),

myid_('¥0'), myaddr_(id),

radius_(DEFAULT_ZONE_RADIUS),

sendBuf_(this),

pktUtil_(this), ndpAgt_(this), iarpAgt_(this), ierpAgt_(this) {

Time now = Scheduler::instance().clock(); // get the

time

tx_=0; // initialize counter for transmitted

packets

rx_=0; // initialize counter for received packets

queryID_ = 1; // initialize query id with 1

blackhole = false;

grayhole = false;

}

Perubahan Pada Source Code Bagian

Page 94: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

76

UIN Syarif Hidayatullah Jakarta

“ZRPAgent::Command”

Untuk dapat memberikan nilai pada variable boolean

blackhole dan grayhole yang telah ditambahkan sebelumnya,

fungsi command perlu diubah agar file tcl dapat mengakses dan

memberikan nilai variable tersebut sesuai model skenario yang

dirancang.

ZRPAgent::command (int argc, const char*const* argv) {

Time now = Scheduler::instance().clock(); //

get the time

// [First set: if argc == 2]

if (argc == 2) { // No argument from TCL

if (strcmp(argv[1], "blackhole") == 0) {

blackhole = true;

return TCL_OK;

}

if (strcmp(argv[1], "grayhole") == 0) {

grayhole = true;

return TCL_OK;

}

if (strcmp (argv[1], "start") == 0) { // Init ZRP

Agent

startUp();

return (TCL_OK);

}

}

}

Penambahan tersebut berfungsi sebagai pemberi nilai

Page 95: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

77

UIN Syarif Hidayatullah Jakarta

variable boolean blackhole dan grayhole pada node yang akan

dijadikan node attacker. Jika node diinstruksikan untuk menjadi

node attacker black hole, maka variable blackhole akan diberikan

nilai true. Sedangkan jika node diinstruksikan untuk menjadi

node attacker gray hole, maka variable grayhole yang akan

diberikan nilai true. Namun kedua variabel tersebut tidak boleh

diberi nilai true dalam satu node, dikarenakan perilaku node

tersebut akan menjadi tidak menentu dan bertabrakan, sehingga

memungkinkan terjadinya error saat simulasi.

Terdapat dua jenis rute yang digunakan dalam mengirim

paket data menggunakan routing protocol ZRP, yaitu

IARP_DATA dan IERP_DATA. IARP_DATA adalah konstanta

yang digunakan oleh zrp.cc dalam mendefinisikan sebuah paket

data dikirim menggunakan rute IARP atau cara proactive.

Begitupun IERP_DATA yang dikirim menggunakan rute IERP

atau cara reactive. Maka dari itu, untuk menerapkan perilaku

serangan black hole dan gray hole, yang perilakunya

mengharuskan sebuah node untuk membuang paket data seketika

node yang bersangkutan menerima paket data, fungsi dalam

menerima paket IERP_DATA dan IARP_DATA dalam zrp.cc

perlu diubah.

Perubahan Pada Souce Code Bagian

“IARPAgent::recv_IARP_DATA”

Page 96: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

78

UIN Syarif Hidayatullah Jakarta

Routing protocol ZRP menangani penerimaan data

dengan membaginya menjadi dua kondisi, yaitu apakah node

penerima paket merupakan node tujuan paket data (node receiver

yang dituju) atau node perantara yang akan mengirim paket

tersebut ke hop selanjutnya. Karna perilaku black hole dan gray

hole attack mencakup untuk kedua kondisi, maka kedua kondisi

tersebut harus diubah beberapa bagian.

IARPAgent::recv_IARP_DATA(Packet* p) {

// [Case-1]: If I am the Destination...

if(hdrz->dest_ == agent_->myaddr_) {

if((agent_->blackhole)){

agent_->Mydrop(p,

DROP_RTR_NO_ROUTE);

return;

}

else if((agent_->grayhole) && rand() %2 ==

0){

(agent_->r_packet_mal_dropped)++;

agent_->Mydrop(p,

DROP_RTR_NO_ROUTE);

return;

}

else{

(agent_->pktUtil_).pkt_send(p,

agent_->myaddr_, 0.00);

}

} else {

if((agent_->blackhole)){

agent_->Mydrop(p,

Page 97: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

79

UIN Syarif Hidayatullah Jakarta

DROP_RTR_NO_ROUTE);

return;

}

else if((agent_->grayhole) && rand() %2 ==

0){

agent_->Mydrop(p,

DROP_RTR_NO_ROUTE);

return;

}

else{

}

Perubahan tersebut memungkinkan agar fungsi

penerimaan paket terlebih dahulu melewati kondisi, apakah node

penerima paket (node receiver) merupakan node attacker black

hole atau node attacker gray hole. Jika node tersebut adalah node

black hole, maka node akan langsung membuang paket. Jika node

tersebut adalah node gray hole, maka node memiliki dua sikap,

yaitu membuang paket tersebut atau tidak. Sikap ini diambil

secara acak dengan persentase 50% dibuang dan 50% tidak

dibuang. Jika paket tidak dibuang oleh node gray hole, maka node

akan bersikap seperti biasa seakan node tersebut bukanlah node

attacker. Perilaku node black hole dan gray hole yang demikian

berlaku untuk kedua kondisi, baik node tersebut node tujuan akhir

paket data maupun node perantara.

Perubahan Source Code Bagian

“IERPAgent::recv_IERP_DATA”

Sama seperti IARP_DATA, penerimaan paket

Page 98: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

80

UIN Syarif Hidayatullah Jakarta

IERP_DATA juga memiliki dua kondisi yakni apakah node

penerima merupakan node tujuan packet data atau node perantara.

Pada kedua kondisi tersebut juga diterapkan kondisi apakah node

tersebu adalah node attacker atau bukan.

IERPAgent::recv_IERP_DATA(Packet* p) {

hdr_ip *hdrip = HDR_IP(p);

if(hdrz->dest_ == agent_->myaddr_) {

if((agent_->blackhole)){

agent_->Mydrop(p,

DROP_RTR_NO_ROUTE);

return;

}

else if((agent_->grayhole) && rand() %2 ==

0){

agent_->Mydrop(p,

DROP_RTR_NO_ROUTE);

return;

}

else{

}

// [Task-2]: (ELSE) Forward it along the Route

(Forward) [No need to generate new packet]

} else {

if((agent_->blackhole)){

agent_->Mydrop(p,

DROP_RTR_NO_ROUTE);

return;

Page 99: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

81

UIN Syarif Hidayatullah Jakarta

}

else if((agent_->grayhole) && rand() %2 ==

0){

agent_->Mydrop(p,

DROP_RTR_NO_ROUTE);

return;

}

else{

}

Sifat node black hole dan gray hole juga sama dengan

sebelumnya, dimana node black hole akan langsung membaung

paket tersebut, sedangkan node gray hole memiliki persentase

50% untuk membuang paket dan 50% untuk tidak membuang

paket dan bersikap normal.

Perubahan Source Code Bagian

“IERPAgent::recv_IERP_ROUTE_REQUEST_UNI”

Berbeda dengan gray hole attack, black hole attack

memiliki sifat untuk mengaku bahwa dirinya adalah node paling

dekat dengan tujuan. Dengan perilaku demikian bisa dipastikan

bahwa paket data akan selalu dikirimkan melalui node black hole

tersebut.

IERP sebagai metode pengiriman reactive memerlukan

pengiriman route request (RREQ) sebagai salah satu prosedur

yang dilakukan sebelum menemukan rute tercepat dan kemudian

mengirimkan packet data. Maka dari itu prosedur penerimaan

Page 100: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

82

UIN Syarif Hidayatullah Jakarta

paket route request dan pengiriman kembali packet route reply

(RREP) perlu diubah agar dapat menimbulkan sifat black hole

attack.

IERPAgent::recv_IERP_ROUTE_REQUEST_UNI(Packet* p)

{

if(hdrz->dest_ == agent_->myaddr_ || agent_-

>blackhole) {

if(handleToFoundDQ->totalReplySent_ >=

DEFAULT_MAX_IERP_REPLY && !(agent_->blackhole)) {

return;

} else {

handleToFoundDQ-

>totalReplySent_++;

}

Packet *pnew = (agent_->blackhole) ?

(agent_-

>pktUtil_).pkt_create(IERP_REPLY, hdrz->dest_, hdrz-

>routelength_+2) : (agent_-

>pktUtil_).pkt_create(IERP_REPLY, hdrz->dest_, hdrz-

>routelength_+1) ;

addMyAddressToRoute(p, pnew);

hdr_zrp *hdrznew = HDR_ZRP(pnew);

hdrznew->src_ = hdrz->src_;

hdrznew->dest_ = hdrz->dest_;

hdrznew->seq_ = hdrz->seq_;

hdrznew->queryID_ = hdrz->queryID_;

hdrznew->routeindex_ = hdrznew-

>routelength_-1;

if(agent_->blackhole){

hdrznew->routeindex_ = hdrznew-

Page 101: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

83

UIN Syarif Hidayatullah Jakarta

>routelength_-2;

hdrznew->seq_ = 900000;

}

// [SubTask-3]: Send the Packet

hdr_ip *hdripnew = HDR_IP(pnew);

hdripnew->saddr() = agent_->myaddr_;

hdripnew->daddr() = hdrznew->route_[hdrznew-

>routeindex_-1];

if(agent_->blackhole)

hdripnew->daddr() = hdrznew-

>route_[hdrznew->routeindex_-2]; // Previous Hop

}

Cara yang dilakukan black hole attack agar node sender

mengimkan paket data melaluinya adalah dengan cara

mengirimkan packet route reply dengan packet sequence tinggi

dan hop yang rendah. Dengan mengirim route reply yang

demikian, node sender akan mengira bahwa rute tercepat dalam

mengirim paket data adalah dengan melalui node yang mengirim

route reply tersebut yakni node attacker.

Perubahan Source Code Bagian

“IERPAgent::addMyAddressToRoute”

Paket route reply yang dikirim oleh node black hole

memerlukan perlakuan khusus agar informasi routing dalam

paket route reply dapat diubah sesuai keinginan node black hole.

Dalam hal ini, black hole attack akan mengubah informasi

Page 102: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

84

UIN Syarif Hidayatullah Jakarta

routing pada paket berupa panjang rute (banyak hop) dan node

mana saja yang menjadi hop.

IERPAgent::addMyAddressToRoute(Packet *pold, Packet

*pnew) {

hdr_zrp *hdrzold = HDR_ZRP(pold);

hdr_zrp *hdrznew = HDR_ZRP(pnew);

int routeLen;

if(agent_->blackhole){

routeLen = hdrzold->routelength_ + 2;

(agent_-

>pktUtil_).pkt_add_ROUTE_space(pnew, routeLen);

for(int i=0; i<hdrzold->routelength_; i++) {

hdrznew->route_[i] = hdrzold-

>route_[i];

}

hdrznew->route_[routeLen-2] = agent_-

>myaddr_;

hdrznew->route_[routeLen-1] = hdrzold-

>dest_;

hdrznew->routelength_ = routeLen;

}

else{

routeLen = hdrzold->routelength_ + 1;

(agent_-

>pktUtil_).pkt_add_ROUTE_space(pnew, routeLen);

for(int i=0; i<hdrzold->routelength_; i++) {

hdrznew->route_[i] = hdrzold-

>route_[i];

}

hdrznew->route_[routeLen-1] = agent_-

>myaddr_;

hdrznew->routelength_ = routeLen;

Page 103: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

85

UIN Syarif Hidayatullah Jakarta

}

}

4.5.3 Konfigurasi NS2

Setiap ada perubahan source code pada library ns2.35, perlu

dilakukan konfigurasi ulang agar perubahan yang dilakukan menjadi

berfungsi dan dapat diterapkan pada simulasi.

Karena perubahan source code ns2.35 pada penelitian ini

hanya mengubah dua file source code yaitu zrp.h dan zrp.cc, maka

konfigurasi ns2.35 dapat dilakukan dengan terminal linux dan masuk

kedalam folder instalasi ns2.35. Kemudian masukkan command

berikut:

$ make

$ cd ns2-35/

$ sudo cp ns /usr/local/bin

4.5.4 Konfigurasi OpenStreetMap

Untuk dapat mensimulasikan kondisi jalanan yang dekat

dengan kondisi sesungguhnya, maka sebuah area sesungguhnya pada

peta perlu ditentukan sebagai dasar pergerakan node. Penulis

menggunakan layanan web OpenStreetMap dalam menentukan area

mana yang digunakan sebagai dasar pergerakan node.

OpenStreetMap mengizinkan pengguna dalam mengekspor

sebuah area yang dipilih menjadi file .osm yang nantinya dapat

digunakan dalam kebutuhan penelitian seperti penelitian jaringan

VANET.

Page 104: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

86

UIN Syarif Hidayatullah Jakarta

Gambar 4.3 Tampilan Export Map OpenStreetMap

Setelah file .osm didapatkan, perlu dikonversikan kedalam

format yang dapat dibaca atau diproses oleh software SUMO. Format

yang dapat dibaca oleh sumo yakni file .xml, maka dari itu file .osm

yang telah didapat dari OpenStreetMap perlu di konversikan menjadi

file .xml agar dapat diproses ke tahap selanjutnya.

$ netconvert –osm-files map.osm –o map.net.xml –keep-edges.by-

type highway.primary,highway.secondary

Program netconvert yang digunakan berfungsi dalam

mengubah file .osm menjadi format .xml. File net.xml ini dapat

dibuka menggunakan program netedit sebagai visualisasi daripada

area openstreetmap yang telah dikonversi sebelumnya. Netedit dapat

melihat jalan yang telah dipilih beserta parameter lainnya seperti tipe

jalanan, kecepatan maksimal pada jalanan, panjang sebuah jalanan,

banyaknya jalur. dan sebagainya.

Parameter “—keep-edges.by-type” pada syntax berfungsi

agar hanya mengekspor jalan tertentu saja. Karna penulis hanya

Page 105: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

87

UIN Syarif Hidayatullah Jakarta

menggunakan jalan besarnya saja, maka tipe jalanan yang diekspor

hanya “highway.primary” dan “highway.secondary”. Dengan

menggunakan parameter dan value tersebut, file net.xml hanya

mengekspor jalanan yang memiliki tipe yang telah disebutkan

sebelumnya, sehingga jalanan yang lainnya dihilangkan.

Gambar 4.4 Tampilan Program Netconvert Pada Terminal

4.5.5 Konfigurasi Area Pergerakan Node

Setelah mendapatkan file net.xml, kecepatan node perlu

diatur berdasarkan pemodelan tahap sebelumnya. Untuk dapat

mengatur atau membatasi kecepatan sebuah node, dilakukan dengan

membatasi batas kecepatan maksimal pada tiap jalanan yang ada pada

file net.xml. Hal ini bisa dilakukan dengan cara membuka file net.xml

menggunakan program netedit dan mengubah parameter speed tiap

jalanan dengan manual.

$ netedit map.net.xml

Page 106: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

88

UIN Syarif Hidayatullah Jakarta

Gambar 4.5 Tampilan Netedit

Cara lain yang dapat dilakukan dalam melakukan hal ini

adalah dengan mengubahnya menggunakan text editor. Dengan

membuka file map.net.xml dengan text editor, kemudian

menggunakan fitur find and replace, kecepatan maksimal pada

jalanan akan lebih mudah diubah.

Gambar 4.6 Merubah Speed Pada Map.net.xml

Setelah area pergerakan node telah dikonfigurasi dan

kecepatan maksimal telah didefinisikan, maka agar visualisasi

simulasi lebih menarik, buat file map.poly.xml menggunakan program

polyconvert. File ini berfungsi dalam mendefinisikan bentuk

bangunan yang terdapat pada file osm dan file net.

Page 107: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

89

UIN Syarif Hidayatullah Jakarta

$ cp /usr/share/sumo/data/typemap/osmPolyconvert.typ.xml .

$ polyconvert –n map.net.xml –osm-files map.osm –type-file

osmPolyconvert.typ.xml –o map.poly.xml

4.5.6 Konfigurasi Pergerakan Node

Setelah area pergerakan node sudah terkonfigurasi sesuai

model, selanjutnya adalah tahap pembuatan file pergerakan node.

Pergerakan dapat dihasilkan menggunakan program python

randomTrips.py yang merupakan salah satu tools milik SUMO.

Program ini memungkinkan untuk menghasilkan pergerakan node

dengan beberapa parameter input seperti banyaknya node yang

terlibat, waktu node dimunculkan, posisi node ketika dimunculkan

pertama kali, kecepatan node ketika dimunculkan pertama kali dan

sebagainya.

Untuk dapat menghasilkan pergerakan node seperti yang

telah dimodelkan pada tahap sebelumnya, dua program diperlukan

agar pergerakan yang dihasilkan lebih acak dan tidak terduga.

Program itu adalah randomTrips.py dan jtrrouter. Jika randomTrips.py

berfungsi dalam menentukan posisi, kecepatan, dan jalur node pada

awal mereka dimunculkan, maka jtrrouter berfungsi dalam

menentukan titik tujuan node dalam bergerak dan waktu yang perlu

ditempuh oleh node.

$ python3 /usr/share/sumo/tools/randomTrips.py –flows 100 –b 0 –

e 1 –n map.net.xml –o flows.xml –jtrrouter –trip-attributes

‘departPos=”random” departSpeed=”max” departLane=”best”’

$ jtrrouter –n map.net.xml –r flows.xml –A –o routes.xml

Page 108: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

90

UIN Syarif Hidayatullah Jakarta

Hasil output dari syntax pertama adalah file flows.xml, yang

berisi tentang posisi awal node dan attribute pada tiap node. Output

dari syntax pertama akan digunakan pada syntax kedua jtrrouter.

Output dari syntax kedua adalah file routes.xml, yang berisi tentang

posisi – posisi yang akan dituju node selama simulasi berlangsung.

Agar pergerkaan node yang telah dihasilkan dapat

digunakan oleh skenario dan dapat diproses oleh simulator ns2.35,

seluruh output file yang telah didapatkan sebelumnya harus melalui

software SUMO agar pergerakan dapat dikonversikan kedalam format

yang dapat dibaca oleh simulator.

Untuk itu perlu dibuat file sumo.cfg yang isinya memuat

nama file daripada output sebelumnya (map.net.xml, map.poly.xml,

routes.xml). Program SUMO akan mengkonversi seluruh pergerakan

node menggunakan file cfg tersebut. Berikut adalah isi dari file

sumo.cfg:

<?xml version="1.0" encoding="UTF-8"?>

<configuration xmlns:xsi="http://www.w3.org/2001/XMLSchema-

instance"

xsi:noNamespaceSchemaLocation="http://sumo.dlr.de/xsd/sumoCo

nfiguration.xsd">

<input>

<net-file value="map.net.xml"/>

<route-files value="routes.xml"/>

<additional-files value="map.poly.xml" />

</input>

<time>

Page 109: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

91

UIN Syarif Hidayatullah Jakarta

<begin value="0" />

<end value="120" />

<step-length value="0.1" />

</time>

<output>

<fcd-output value="fcd.sumo.xml" />

</output>

<report>

<no-step-log value="true"/>

</report>

</configuration>

File sumo.cfg diatas memanggil beberapa file output dari

proses sebelumnya yakni file map.net.xml dari output program

netconvert, file map.poly.xml dari output program polyconvert, dan

file routes.xml dari output program jtrrouter. Pada file sumo.cfg juga

didefinisikan waktu simulasi dan file output fcd.sumo.xml. File output

inilah yang akan dikonversikan kedalam format yang diterima oleh

simulator menggunakan program traceExporter.py.

$ sumo –c sumo.cfg

Program traceExporter.py menkonversi file fcd.sumo.xml

menjadi beberapa keluaran yang dapat dipahami oleh simulator ns2.35.

Pada proses ini, output yang dikeluarkan adalah config.tcl, activity.tcl,

dan mobility.tcl.

$ python3 /usr/share/sumo/tools/traceExporter.py --fcd-input

fcd.sumo.xml --ns2config-output config.tcl --ns2activity-output

activity.tcl --ns2mobility-output mobility.tcl

File output config.tcl dari proses sebelumnya berisi tentang

beberapa konfigurasi skenario yang dihasilkan berdasarkan

Page 110: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

92

UIN Syarif Hidayatullah Jakarta

pergerakan node. Kemudian terdapat file activity.tcl yang berisi kapan

waktu node bergerak ke suatu titik dan waktu berhenti node. Terakhir

file mobility.tcl yang berisi seluruh pergerakan node selama simulasi

berlangsung. File mobility.tcl inilah yang akan digunakan pada

seluruh file skenario (.tcl) sebagai pergerakan node simulasi.

4.5.7 Konfigurasi Skenario 1 & 2

Konfigurasi tiap simulasi diatur dalam sebuah file yang

berformat .tcl. Konfigurasi seperti banyak node, besar area simulasi,

waktu simulasi, hingga peran node dalam simulasi diatur disini.

Contoh daripada file .tcl sebagai berikut:

#===================================

# Simulation parameters setup

#===================================

set val(chan) Channel/WirelessChannel

set val(prop) Propagation/TwoRayGround

set val(netif) Phy/WirelessPhy

set val(mac) Mac/802_11

set val(ifq) Queue/DropTail/PriQueue

set val(ll) LL

set val(ant) Antenna/OmniAntenna

set val(ifqlen) 50

set val(nn) 100

set val(rp) ZRP

set val(x) 1200

set val(y) 700

set val(stop) 120

set tstart 0

set tstop 120

set totalnsrc 15

Page 111: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

93

UIN Syarif Hidayatullah Jakarta

set totalnmal 2

set maltype blackhole

set trprefix ${maltype}${totalnmal}

set trfilename ${trprefix}_out.tr

set namfilename ${trprefix}_out.nam

set qosfilename ${trprefix}.qos

Agent/ZRP set radius_ 2;

#===================================

# Initialization

#===================================

#Create a ns simulator

set ns_ [new Simulator]

#Setup topography object

set topo [new Topography]

$topo load_flatgrid $val(x) $val(y)

create-god $val(nn)

#Open the NS trace file

set tracefile [open ${trprefix}_out.tr w]

$ns_ use-newtrace

$ns_ trace-all $tracefile

#Open the NAM trace file

set namfile [open ${trprefix}_out.nam w]

$ns_ namtrace-all $namfile

$ns_ namtrace-all-wireless $namfile $val(x) $val(y)

set chan [new $val(chan)]

# proc

set counter 0

proc add-traffic {src dst} {

#Setup a CBR over UDP connection

global ns_ counter tstart tstop

set counter [expr {$counter+1}]

set udp [new Agent/UDP]

$ns_ attach-agent $src $udp

set cbr [new Application/Traffic/CBR]

$cbr set packet_size_ 512 # Byte -> 512 Bytes

Page 112: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

94

UIN Syarif Hidayatullah Jakarta

$cbr set rate_ 1mb # Bit

$cbr set interval_ 0.5

$cbr set random_ 0

$cbr attach-agent $udp

set null [new Agent/Null]

$ns_ attach-agent $dst $null

$ns_ connect $udp $null

set labelsrc source(${counter})

set labeldst destination(${counter})

$src color green

$ns_ at 0.0 "$src color green"

$ns_ at 0.0 "$src label $labelsrc"

$dst color blue

$ns_ at 0.0 "$dst color blue"

$ns_ at 0.0 "$dst label $labeldst"

$ns_ at $tstart "$cbr start"

$ns_ at $tstop "$cbr stop"

}

set countermal 0

proc add-malicious {mal type} {

global ns_ countermal

set countermal [expr {$countermal + 1}]

set labelmal ${type}_${countermal}

$mal color red

$ns_ at 0.0 "$mal color red"

$ns_ at 0.0 "$mal label $labelmal"

$ns_ at 0.0 "[$mal set ragent_] $type"

}

#===================================

# Mobile node parameter setup

#===================================

$ns_ node-config -adhocRouting $val(rp) ¥

-llType $val(ll) ¥

-macType $val(mac) ¥

-ifqType $val(ifq) ¥

Page 113: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

95

UIN Syarif Hidayatullah Jakarta

-ifqLen $val(ifqlen) ¥

-antType $val(ant) ¥

-propType $val(prop) ¥

-phyType $val(netif) ¥

-channel $chan ¥

-topoInstance $topo ¥

-agentTrace ON ¥

-routerTrace ON ¥

-macTrace ON ¥

-movementTrace OFF

for {set i 0} {$i < $val(nn) } {incr i} {

set node_($i) [$ns_ node]

$node_($i) random-motion 0

$ns_ initial_node_pos $node_($i) 20

}

for {set j 0} {$j < $totalnsrc*2 } {incr j 2} {

set dest [expr {$j + 1}]

puts [add-traffic $node_($j) $node_($dest)]

}

for {set k [expr {$val(nn) - 1}]} {$k >= [expr {$val(nn) -

$totalnmal}] } {incr k -1} {

puts [add-malicious $node_($k) $maltype]

}

source mobility.tcl

#===================================

# Termination

#===================================

#Define a 'finish' procedure

proc finish {} {

global ns_ tracefile namfile trfilename namfilename

qosfilename

Page 114: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

96

UIN Syarif Hidayatullah Jakarta

$ns_ flush-trace

close $tracefile

close $namfile

exec nam $namfilename &

exec awk -f complete.awk $trfilename > $qosfilename &

exit 0

}

for {set i 0} {$i < $val(nn) } { incr i } {

$ns_ at $val(stop) "¥$node_($i) reset"

}

$ns_ at $val(stop) "$ns_ nam-end-wireless $val(stop)"

$ns_ at $val(stop) "finish"

$ns_ at $val(stop) "puts ¥"done¥" ; $ns_ halt"

$ns_ run

Diatas merupakan salah satu contoh file .tcl skenario 1

dengan jumlah black hole attack 2 node. Dengan variasi node attacker

2-20 node, maka yang perlu diganti pada tiap file .tcl adalah jumlah

node attacker yang diwakili dengan variabel “totalmal”. Sedangkan

perbedaan pada tiap skenario adalah bagian tipe serangan yang

diterapkan pada node attacker yang dapat disesuaikan melalui

variabel “maltype”. Variabel “maltype” diisi dengan nilai “blackhole”

untuk skenario 1 dan “grayhole” untuk skenario 2.

4.5.8 Konfigurasi AWK Text Processing Utility

Dalam pengolahan data hasil output simulasi, script file awk

digunakan untuk mengambil data hasil simulasi dan memprosesnya

agar dapat menghasilkan nilai parameter pengujian performansi

sebuah jaringan VANET. Karena pada dasarnya simulator ns2.35 tidak

secara umum mengeluarkan hasil simulasi berbentu parameter

Page 115: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

97

UIN Syarif Hidayatullah Jakarta

pengujian seperti Packet Delivery Ratio atau Throughput. Untuk

mendapatkan nilai dari parameter pengujian tersebut, file output

simulasi yang berupa trace file perlu diproses sesuai parameter

pengujian. Berikut adalah file script awk yang bernama

“complete.awk” yang digunakan dalam penelitain ini:

BEGIN {

start_simulation = 0

stop_simulation = 300

total_cbr_agt_tx = 0

total_cbr_agt_rx = 0

total_cbr_rtr_tx = 0

total_cbr_rtr_rx = 0

total_byte_cbragt_tx = 0

total_byte_cbragt_rx = 0

total_byte_cbrrtr_tx = 0

total_byte_cbrrtr_rx = 0

e2edelay = 0

total_delay_cbragt = 0

total_delay_cbrrtr = 0

Throughput = 0

Throughput_cbragt = 0

Throughput_cbrrtr = 0

routing_packets_tx = 0

routing_packets_rx = 0

forwarded_packets = 0

dropped_packets = 0

highest_pktid = 0

smallest_pktid = 0

highest_cbragt_pktid = 0

smallest_cbragt_pktid = 0

highest_cbrrtr_pktid = 0

smallest_cbrrtr_pktid = 0

Page 116: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

98

UIN Syarif Hidayatullah Jakarta

pdr = 0

packetloss = 0

nrl = 0

debug1 = 0

debug2 = 0

}

{

# initiate

event = $1

timestamp = $3

hop_src = $5

hop_dst = $7

this_node = $9

this_node_x = $11

this_node_y = $13

this_node_z = $15

this_node_energy = $17

packet_layer = $19

packet_type = $35

packet_size = $37

packet_ip_flow = $39

packet_unique_id = $41

if (packet_type == "ZRP"){

zrp_src = $45

zrp_dst = $47

zrp_type = $49

zrp_seq = $51

}

}

{

if (packet_unique_id > highest_pktid) highest_pktid =

packet_unique_id;

if (packet_unique_id < smallest_pktid) smallest_pktid =

packet_unique_id;

if (packet_layer == "AGT" && packet_type == "cbr"){

Page 117: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

99

UIN Syarif Hidayatullah Jakarta

if (packet_unique_id > highest_cbragt_pktid)

highest_cbragt_pktid = packet_unique_id;

if (packet_unique_id < smallest_cbragt_pktid)

smallest_cbragt_pktid = packet_unique_id;

if (event == "s"){

if(start_cbr_agt[packet_unique_id] == 0)

start_cbr_agt[packet_unique_id] = timestamp;

total_cbr_agt_tx++;

total_byte_cbragt_tx += packet_size;

}

else if (event == "r"){

cur_delay = (timestamp -

start_cbr_agt[packet_unique_id]) * 100;

total_delay_cbragt += cur_delay;

cur_Throughput =

(packet_size/cur_delay)*8/1000

Throughput_cbragt += cur_Throughput

total_cbr_agt_rx++;

total_byte_cbragt_rx += packet_size;

}

else{

debug1++;

}

}

if (packet_layer == "RTR" && packet_type == "ZRP"){

if (packet_unique_id > highest_cbrrtr_pktid)

highest_cbrrtr_pktid = packet_unique_id;

if (packet_unique_id < smallest_cbrrtr_pktid)

smallest_cbrrtr_pktid = packet_unique_id;

if (event == "s"){

Page 118: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

100

UIN Syarif Hidayatullah Jakarta

routing_packets_tx++;

if(zrp_type == "IARP_DATA" || zrp_type ==

"IERP_DATA"){

if(start_cbr_rtr[packet_unique_id] ==

0) start_cbr_rtr[packet_unique_id] = timestamp;

total_cbr_rtr_tx++;

total_byte_cbrrtr_tx += packet_size;

}

}

else if (event == "r"){

routing_packets_rx++;

if(zrp_type == "IARP_DATA" || zrp_type ==

"IERP_DATA"){

if(start_cbr_rtr[packet_unique_id] !=

0){

cur_delay = (timestamp -

start_cbr_rtr[packet_unique_id])*100;

total_delay_cbrrtr +=

cur_delay;

cur_Throughput =

(packet_size/cur_delay)*8/1000;

Throughput_cbrrtr +=

cur_Throughput

start_cbr_rtr[packet_unique_id] = 0;

}

total_cbr_rtr_rx++;

total_byte_cbrrtr_rx += packet_size;

}

}

else if (event == "f"){

forwarded_packets++;

Page 119: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

101

UIN Syarif Hidayatullah Jakarta

}

else if (event == "d"){

dropped_packets++;

}

else{

debug2++;

}

}

}

END {

routing_packets_tx += forwarded_packets;

################### definisi hasil akhir

###################

pdr = (total_cbr_rtr_rx/total_cbr_rtr_tx)*100;

Throughput = Throughput_cbrrtr;

avg_Throughput = Throughput/total_cbr_rtr_rx;

packetloss = ((total_cbr_rtr_tx-

total_cbr_rtr_rx)/total_cbr_rtr_tx)*100;

e2edelay = total_delay_cbrrtr;

avg_e2edelay = e2edelay/total_cbr_rtr_rx;

nrl = routing_packets_tx/total_cbr_rtr_rx;

####################################################

########

printf("¥n%-8.2f%-8.2f%-8d%-8.2f%-

8.2f",pdr,avg_Throughput,dropped_packets,avg_e2edelay,nrl)

}

File script diatas kemudian dijalankan oleh program awk

yang dapat dieksekusi pada terminal linux. File script tersebut harus

berada dalam satu folder dengan hasil output simulasi trace file.

4.6 Verification and Validation

Pada tahap ini akan dilakukan tahap verifikasi dan validasi terhadap

Page 120: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

102

UIN Syarif Hidayatullah Jakarta

skenario simulasi yang telah dimodelkan sebelumnya. Tahapan ini dilakukan

agar simulasi yang dijalankan pada tahap selanjutnya bisa berjalan lancar dan

sesuai model yang telah dirancang. Jika pada tahap ini simulasi belum bisa

dijalankan berdasarkan skenario, maka perlu dilakukan proses pengkoreksian

dan dilakukan perbaikan pada tahap conceptual model. Namun jika simulasi

sudah dapat dilakukan, tidak perlu pengkoreksian dan perbaikan.

Verification dilakukan dengan memeriksa apakah program simulasi

dapat menerjemahkan rancangan model kedalam bahasa pemrogramman

dengan benar. Dalam penelitian ini verifikasi memeriksa tentang konfigurasi

skenario simulasi seperti routing protocol yang dikirim, jenis traffic yang

dikirim, penentuan peran pada node, dan sebagainya. Beberapa hal tidak

dapat diverifikasi secara langsung, namun selain sudah dikonfigurasi di dalam

file tcl, beberapa dapat diperiksa dengan menggunakan software NAM

sebagai animator skenario dan software SUMO sebagai software yang

bertanggung jawab dalam menghasilkan gerakan node.

Page 121: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

103

UIN Syarif Hidayatullah Jakarta

Gambar 4.7 Parameter Simulasi Pada SUMO

Sementara validation dilakukan dengan memeriksa konfigurasi

jumlah node yang tergenerasi selama simulasi, kecepatan maksimal node,

pergerakan node selama simulasi, dan perilaku node selama simulasi. Segala

pergerakan dan sifat node telah dirancang agar meniru sistem aslinya, seperti

perilaku node yang tidak bertabrakan satu sama lain, node bergerak layaknya

kendaraan di jalanan, dan berhenti ketika berada di lampu merah. Hal tersebut

dapat diperiksa mengunakan software SUMO.

Page 122: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

104

UIN Syarif Hidayatullah Jakarta

Gambar 4.8 Kendaraan Mengikuti Rambu Lampu Lalu Lintas Pada SUMO

Gambar 4.9 Node Mengirimkan Paket Dengan Tipe ZRP Pada NAM

Gambar 4.10 Node Attacker Membuang Paket ZRP Pada NAM

4.7 Experimentation

Pada tahap experimentation ini dilakukan pengujian terhadap

skenario yang sudah dirancang.

Page 123: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

105

UIN Syarif Hidayatullah Jakarta

4.7.1 Pengujian Kompilasi File Skenario Simulasi (NS2.35)

Tahap pengujian ini dilakukan untuk memeriksa sintaks di

setiap file skenario (.tcl) dan memastikan tidak terjadi error ketika

dijalankan. Pengujian dilakukan menggunakan ns2.35. Program

simulator Ns2.35 dieksekusi menggunakan terminal pada sistem

operasi linux dengan memasukkan syntax sebagai berikut:

$ ns blackhole20.tcl

Gambar 4.11 Output Pengujian Ns2.35

4.7.2 Pengujian Animator File Skenario Simulasi (NAM)

Tahap pengujian ini dilakukan untuk melihat hasil

visualisasi dari skenario yang telah di kompilasi oleh ns2.35 di tahap

sebelumnya. NAM akan memperlihatkan visualisasi dari pergerakan

node serta pengiriman data yang terjadi selama simulasi berlangsung.

Program NAM memerlukan masukan file .nam yang merupakan hasil

Page 124: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

106

UIN Syarif Hidayatullah Jakarta

keluaran dari kompilasi skenario oleh ns2.35. Berikut adalah syntax

untuk menjalankan NAM:

$ nam blackhole20_out.nam

Gambar 4.12 Output Pengujian Syntax NAM

4.7.3 Pengujian Penarikan Data Parameter Pengujian (AWK)

Tahap pengujian ini dilakukan untuk memproses catatan

komunikasi data selama simulasi yang terdapat pada trace file ns2.35

(.tr). Penggunaan program awk dapat mempermudah pembacaan dan

perhitungan parameter pengujian QoS sesuai hasil simulasi.

Dikarenakan output akan langsung dibuka menggunakan Microsoft

Excel, maka output dari pengujian ini harus mengikuti format yang

dapat dibuka oleh MS Excel. Maka dari itu, syntax yang dijalankan

langsung per skenario, bukan per hasil simulasi. Berikut contoh satu

syntax yang dijalankan pada penelitian ini menggunakan program

AWK:

Page 125: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

107

UIN Syarif Hidayatullah Jakarta

$ awk -f complete.awk blackhole2_out.tr;

Gambar 4.13 Output Pengujian Program AWK

Page 126: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

108

BAB V

HASIL DAN PEMBAHASAN

5.1 Output Analysis

Pada tahap output analysis ini hasil dari simulasi yang berupa

parameter pengujian akan dipaparkan beserta deskripsinya. Hasil yang

diperoleh pada pengujian sebelumnya akan diolah kembali menggunakan MS.

Excel agar data yang ditampilkan lebih mudah dibaca.

5.1.1 Skenario 1

Tabel 5.1 Packet Delivery Ratio Black Hole Attack (Skenario 1)

Banyak node attacker Packet Delivery Ratio

2 52.24

4 48.46

6 54.96

8 61.23

10 63.2

12 63.38

14 64

16 61

18 63.18

20 63.84

Rata - rata 59.549

Page 127: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

109

UIN Syarif Hidayatullah Jakarta

Gambar 5.1 Grafik Perbandingan Packet Delivery Ratio Skenario 1

Data yang ditampilkan pada Tabel 5.1 dan Gambar 5.1

diatas merupakan nilai dari parameter pengujian Packet Delivery

Ratio yang didapatkan berdasarkan hasil simulasi skenario 1. Dari

data tersebut dapat dilihat bahwa nilai PDR tertinggi sebesar 64%

pada skenario jumlah node black hole sebanyak 14 node. Sedangkan

nilai PDR terendah sebesar 48.46% pada skenario jumlah node black

hole sebanyak 2 node. Dari 10 percobaan pengujian dengan variasi

node attacker 2 – 20 node menghasilkan rata rata PDR sebesar

59.549%.

40

45

50

55

60

65

70

0 5 10 15 20

Pers

en

tase

PD

R (

%)

Jumlah Node Black Hole

Packet Delivery Ratio Skenario 1

(%)

Page 128: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

110

UIN Syarif Hidayatullah Jakarta

Tabel 5.2 Average Throughput Black Hole Attack (Skenario 1)

Banyak node attacker Average Throughput

2 1.19

4 1.24

6 1.13

8 1.19

10 1.2

12 1.28

14 1.22

16 1.41

18 1.27

20 1.24

Rata - rata 1.237

Gambar 5.2 Grafik Perbandingan Average Throughput Skenario 1

1

1.1

1.2

1.3

1.4

1.5

0 5 10 15 20Avera

ge T

hro

ugh

pu

t (K

bp

s)

Jumlah Node Black Hole

Average Throughput Skenario 1

(Kbps)

Page 129: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

111

UIN Syarif Hidayatullah Jakarta

Data yang ditampilkan pada tabel 5.2 dan grafik 5.2 diatas

merupakan nilai dari parameter pengujian Average Throughput yang

didapatkan berdasarkan hasil simulasi skenario 1. Dari data tersebut

dapat dilihat bahwa nilai Average Throughput tertinggi sebesar 1.41

Kilobit per second pada skenario jumlah node black hole sebanyak 16

node. Sedangkan nilai PDR terendah sebesar 1.19 Kilobit per second

pada skenario jumlah node black hole sebanyak 6 node. Dari 10

percobaan pengujian dengan variasi node attacker 2 – 20 node

menghasilkan rata rata Average Throughput sebesar 1.237 Kilobit per

second

Tabel 5.3 Packet Drop Black Hole Attack (Skenario 1)

Banyak node attacker Packet Drop

2 274

4 302

6 471

8 992

10 1301

12 1451

14 1492

16 1256

18 1413

20 1487

Rata - rata 1043.9

Page 130: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

112

UIN Syarif Hidayatullah Jakarta

Gambar 5.3 Grafik Perbandingan Packet Drop Skenario 1

Data yang ditampilkan pada tabel 5.3 dan grafik 5.3 diatas

merupakan nilai dari parameter pengujian Packet Drop yang

didapatkan berdasarkan hasil simulasi skenario 1. Dari data tersebut

dapat dilihat bahwa nilai Packet Drop tertinggi sebesar 1492 pada

skenario jumlah node black hole sebanyak 14 node. Sedangkan nilai

Packet Drop terendah sebesar 274 pada skenario jumlah node black

hole sebanyak 2 node. Dari 10 percobaan pengujian dengan variasi

node attacker 2 – 20 node menghasilkan rata rata Packet Drop sebesar

1043.9 atau sekitar 1044 node terbuang.

0

200

400

600

800

1000

1200

1400

1600

0 5 10 15 20

Ju

mla

h P

ack

et

Dro

p

Jumlah Node Attacker

Packet Drop Skenario 1

Page 131: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

113

UIN Syarif Hidayatullah Jakarta

Tabel 5.4 Average End-to-End Delay Black Hole Attack (Skenario 1)

Banyak node attacker Average End-to-End Delay

2 233.95

4 243.67

6 230.59

8 203.33

10 162.96

12 174.25

14 151.14

16 145.89

18 169.04

20 154.89

Rata - rata 186.971

Gambar 5.4 Grafik Perbandingan Average End-to-End Delay Skenario

1

100

150

200

250

300

350

400

0 5 10 15 20

Avera

ge E

nd

-to-E

nd

Dela

y (

ms)

Jumlah Node Attacker

Average End-to-End Delay Skenario

1 (ms)

Page 132: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

114

UIN Syarif Hidayatullah Jakarta

Data yang ditampilkan pada tabel 5.4 dan grafik 5.4 diatas

merupakan nilai dari parameter pengujian Average End-to-End Delay

yang didapatkan berdasarkan hasil simulasi skenario 1. Dari data

tersebut dapat dilihat bahwa nilai Average End-to-End Delay tertinggi

sebesar 243.67 ms pada skenario jumlah node black hole sebanyak 4

node. Sedangkan nilai Average End-to-End Delay terendah sebesar

145.89 ms pada skenario jumlah node black hole sebanyak 16 node.

Dari 10 percobaan pengujian dengan variasi node attacker 2 – 20 node

menghasilkan rata rata Average End-to-End Delay sebesar 186.971 ms

Tabel 5.5 Normalized Routing Load Black Hole Attack (Skenario 1)

Banyak node attacker Normalized Routing Load

2 48.86

4 54.31

6 47.58

8 36.57

10 34.09

12 33.23

14 32.38

16 35.34

18 34.1

20 33.34

Rata - rata 38.98

Page 133: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

115

UIN Syarif Hidayatullah Jakarta

Gambar 5.5 Grafik Perbandingan Normalized Routing Load Skenario

1

Data yang ditampilkan pada tabel 5.5 dan grafik 5.5 diatas

merupakan nilai dari parameter pengujian Normalized Routing Load

yang didapatkan berdasarkan hasil simulasi skenario 1. Dari data

tersebut dapat dilihat bahwa nilai NRL tertinggi sebesar 54.31 pada

skenario jumlah node black hole sebanyak 4 node. Sedangkan nilai

NRL terendah sebesar 32.38 pada skenario jumlah node black hole

sebanyak 12 node. Dari 10 percobaan pengujian dengan variasi node

attacker 2 – 20 node menghasilkan rata rata NRL sebesar 38.98.

30

40

50

60

70

80

0 5 10 15 20Norm

ali

zed

Rou

tin

g L

oad

Jumlah Node Attacker

Normalized Routing Load Skenario

1

Page 134: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

116

UIN Syarif Hidayatullah Jakarta

5.1.2 Skenario 2

Tabel 5.6 Packet Delivery Ratio Gray Hole Attack (Skenario 2)

Banyak node attacker Packet Delivery Ratio

2 47.98

4 45.43

6 47.98

8 48.5

10 49.57

12 48.43

14 47.95

16 47.87

18 46.46

20 46.95

Rata - rata 47.712

Gambar 5.6 Grafik Perbandingan Packet Delivery Ratio Skenario 2

40

45

50

55

60

65

70

0 5 10 15 20

Pack

et

Deli

very

Rati

o (

%)

Jumlah Node Attacker

Packet Delivery Ratio Skenario 2

(%)

Page 135: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

117

UIN Syarif Hidayatullah Jakarta

Data yang ditampilkan pada tabel 5.6 dan grafik 5.6 diatas

merupakan nilai dari parameter pengujian Packet Delivery Ratio yang

didapatkan berdasarkan hasil simulasi skenario 2. Dari data tersebut

dapat dilihat bahwa nilai PDR tertinggi sebesar 49.57% pada skenario

jumlah node gray hole sebanyak 10 node. Sedangkan nilai PDR

terendah sebesar 45.43% pada skenario jumlah node gray hole

sebanyak 4 node. Dari 10 percobaan pengujian dengan variasi node

attacker 2 – 20 node menghasilkan rata rata PDR sebesar 47.712%.

Tabel 5.7 Average Throughput Gray Hole Attack (Skenario 2)

Banyak node attacker Average Throughput

2 1.2

4 1.29

6 1.26

8 1.22

10 1.16

12 1.17

14 1.33

16 1.38

18 1.27

20 1.35

Rata - rata 1.263

Page 136: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

118

UIN Syarif Hidayatullah Jakarta

Gambar 5.7 Grafik Perbandingan Average Throughput Skenario 2

Data yang ditampilkan pada tabel 5.7 dan grafik 5.7 diatas

merupakan nilai dari parameter Average Throughput yang didapatkan

berdasarkan hasil simulasi skenario 2. Dari data tersebut dapat dilihat

bahwa nilai Average Throughput tertinggi sebesar 1.38 Kilobit per

second pada skenario jumlah node gray hole sebanyak 16 node.

Sedangkan nilai Average Throughput terendah sebesar 1.16 Kilobit

per second pada skenario jumlah node gray hole sebanyak 10 node.

Dari 10 percobaan pengujian dengan variasi node attacker 2 – 20 node

menghasilkan rata rata Average Throughput sebesar 1.263 Kilobit per

second.

1

1.1

1.2

1.3

1.4

1.5

0 5 10 15 20

Avera

ge T

hro

ugh

pu

t (K

bp

s)

Jumlah Node Attacker

Average Throughput Skenario 2

(Kbps)

Page 137: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

119

UIN Syarif Hidayatullah Jakarta

Tabel 5.8 Packet Drop Gray Hole Attack (Skenario 2)

Banyak node attacker Packet Drop

2 33

4 58

6 86

8 88

10 114

12 91

14 115

16 124

18 95

20 119

Rata - rata 92.3

Gambar 5.8 Grafik Perbandingan Packet Drop Skenario 2

0

20

40

60

80

100

120

140

0 5 10 15 20

Ju

mla

h P

ack

et

Dro

p

Jumlah Node Attacker

Packet Drop Skenario 2

Page 138: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

120

UIN Syarif Hidayatullah Jakarta

Data yang ditampilkan pada tabel 5.8 dan grafik 5.8 diatas

merupakan nilai dari parameter pengujian Packet Drop yang

didapatkan berdasarkan hasil simulasi skenario 2. Dari data tersebut

dapat dilihat bahwa nilai Packet Drop tertinggi sebesar 124 paket

terbuang pada skenario jumlah node gray hole sebanyak 16 node.

Sedangkan nilai Packet Drop terendah sebesar 33 paket terbuang pada

skenario jumlah node gray hole sebanyak 2 node. Dari 10 percobaan

pengujian dengan variasi node attacker 2 – 20 node menghasilkan rata

rata Packet Drop sebesar 92.3 atau 92 paket terbuang.

Tabel 5.9 Average End-to-End Delay Gray Hole Attack (Skenario 2)

Banyak node attacker Average End-to-End Delay

2 337.84

4 361.18

6 358.89

8 337.8

10 326.52

12 336.92

14 313.88

16 301.54

18 342.21

20 322.1

Rata - rata 333.888

Page 139: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

121

UIN Syarif Hidayatullah Jakarta

Gambar 5.9 Grafik Perbandingan Average End-to-End Delay Skenario

2

Data yang ditampilkan pada tabel 5.9 dan grafik 5.9 diatas

merupakan nilai dari parameter pengujian Average End-to-End Delay

yang didapatkan berdasarkan hasil simulasi skenario 2. Dari data

tersebut dapat dilihat bahwa nilai Average End-to-End Delay tertinggi

sebesar 361 ms pada skenario jumlah node gray hole sebanyak 4 node.

Sedangkan nilai Average End-to-End Delay terendah sebesar 301.54

ms pada skenario jumlah node gray hole sebanyak 16 node. Dari 10

percobaan pengujian dengan variasi node attacker 2 – 20 node

menghasilkan rata rata Average End-to-End Delay sebesar 333.888 ms.

100

150

200

250

300

350

400

0 5 10 15 20

Avera

ge E

nd

-to-E

nd

Dela

y (

ms)

Jumlah Node Attacker

Average End-to-End Delay Skenario

2 (ms)

Page 140: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

122

UIN Syarif Hidayatullah Jakarta

Tabel 5.10 Normalized Routing Load Gray Hole Attack (Skenario 2)

Banyak node attacker Normalized Routing Load

2 61.43

4 70.41

6 64.31

8 62.02

10 60.48

12 60.68

14 61.97

16 60.83

18 68.65

20 68.3

Rata - rata 63.908

Gambar 5.10 Grafik Perbandingan Normalized Routing Load Skenario

2

30

40

50

60

70

80

0 5 10 15 20Norm

ali

zed

Rou

tin

g L

oad

Jumlah Node Attacker

Normalized Routing Load Skenario 2

Node

Page 141: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

123

UIN Syarif Hidayatullah Jakarta

Data yang ditampilkan pada tabel 5.10 dan grafik 5.10

diatas merupakan nilai dari parameter pengujian Normalized Routing

Load yang didapatkan berdasarkan hasil simulasi skenario 2. Dari data

tersebut dapat dilihat bahwa nilai NRL tertinggi sebesar 70.41 pada

skenario jumlah node gray hole sebanyak 10 node. Sedangkan nilai

NRL terendah sebesar 60.48 pada skenario jumlah node gray hole

sebanyak 10 node. Dari 10 percobaan pengujian dengan variasi node

attacker 2 – 20 node menghasilkan rata rata NRL sebesar 63.908.

5.1.3 Analisis

Setelah data hasil simulasi kedua skenario didapatkan dan

dipaparkan dalam bentuk tabel dan grafik, masing masing dari

parameter pengujian packet delivery ratio, average throughput,

packet drop, average end-to-end delay, dan normalized routing load

akan dianalisis dan dibandingkan antar dua skenario. Pengaruh

daripada serangan node black hole dan node gray hole terhadap

performansi routing protocol ZRP pada jaringan vanet akan dibahas

dan diberikan kesimpulan.

Page 142: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

124

UIN Syarif Hidayatullah Jakarta

5.1.3.1 Packet Delivery Ratio

Tabel 5.11 Perbandingan Packet Delivery Ratio Skenario 1 &

2

Packet Delivery Ratio

Jumlah node attacker

Skenario 1 `Skenario 2

(%)

2 52.24 47.98

4 48.46 45.43

6 54.96 47.98

8 61.23 48.5

10 63.2 49.57

12 63.38 48.43

14 64 47.95

16 61 47.87

18 63.18 46.46

20 63.84 46.95

Rata - rata 59.549 47.712

Page 143: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

125

UIN Syarif Hidayatullah Jakarta

Gambar 5.11 Grafik Perbandingan Packet Delivery Ratio

Skenario 1 & 2

Pada data Gambar 5.11 diperoleh hasil Packet

Delivery Ratio dari skenario 1 dan skenario 2. Skenario 1

dengan black hole attack sebagai node attacker memiliki PDR

yang cenderung lebih tinggi dibanding skenario 2 yang

menggunakan gray hole attack sebagai node attacker. Nilai

PDR terbaik yaitu sebesar 63.84% yang terdapat pada skenario

1 dengan 20 node black hole. Sedangkan Nilai PDR terburuk

yaitu sebesar 45.43% yang terdapat pada skenario 2 dengan 4

node gray hole.

Hal ini dapat dikarenakan serangan black hole yang

memiliki sifat merubah informasi routing, sehingga semua

node yang ingin mengirim paket data akan melewati node

black hole tersebut. Sedangkan serangan gray hole tidak

0

10

20

30

40

50

60

70

0 5 10 15 20

`Pers

en

tase

PD

R (

%)

Jumlah Node Attacker

Perbandingan Hasil Pengukuran

PDR

PDR skenario

black hole

PDR skenario

gray hole

Page 144: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

126

UIN Syarif Hidayatullah Jakarta

memiliki sifat yang demikian, sehingga paket yang melaluinya

tidak terlalu banyak dan jika melewatinya, itu merupakan hasil

informasi routing alami tanpa campur tangan node gray hole.

Dengan sifat routing protocol ZRP yang

menentukan rutenya berdasarkan posisi node tujuan terhadap

zona routing, dan model skenario yang menggunakan area

padat kendaraan, maka semakin banyak node attacker tidak

menjamin nilai PDR yang turun. Begitupun sebaliknya,

semakin sedikit node attacker tidak menjamin nilai PDR yang

tinggi. Nilai PDR akan memiliki pengaruh yang signifikan

pada performa ZRP jika letak node attacker tersebut dengan

node sender terdapat jarak yang tidak dekat maupun tidak jauh

atau pada titik tertentu. Hal ini dibuktikan dengan hasil PDR

baik pada skenario 1 ataupun 2, dengan 4 node attacker

keduanya mengalami penurunan PDR.

Jika dibandingkan dengan penelitian sebelumnya

(Singh, Singh and Singh, 2018), maka nilai PDR pada skenario

blackhole, penelitian ini lebih besar dibanding penelitain

tersebut. Hal ini besar dipengaruhi oleh jenis jaringan yang

digunakan pada masing - masing penelitian, sebagaimana

penelitian sebelumnya dilakukan pada MANET, sedangkan

penelitian ini dilakukan pada VANET.

Page 145: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

127

UIN Syarif Hidayatullah Jakarta

5.1.3.2 Average Throughput

Tabel 5.12 Perbandingan Average Throughput Skenario 1 &

2

Average Throughput

Jumlah node attacker

Skenario 1 Skenario 2

(Kbps)

2 1.19 1.2

4 1.24 1.29

6 1.13 1.26

8 1.19 1.22

10 1.2 1.16

12 1.28 1.17

14 1.22 1.33

16 1.41 1.38

18 1.27 1.27

20 1.24 1.35

Rata - rata 1.237 1.263

Page 146: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

128

UIN Syarif Hidayatullah Jakarta

Gambar 5.12 Grafik Perbandingan Average Throughput

Skenario 1 & 2

Pada data Gambar 5.12 dipaparkan hasil Average

Throughput dari skenario 1 dan skenario 2. Skenario 1 dengan

black hole attack sebagai node attacker memiliki Average

Throughput yang relatif setara dengan skenario 2 yang

menggunakan gray hole attack sebagai node attacker. Nilai

Average Throughput terbaik yaitu sebesar 1.41 Kbps yang

terdapat pada skenario 1 dengan 16 node black hole.

Sedangkan Nilai Average Throughput terburuk yaitu sebesar

1.13 Kbps yang terdapat pada skenario 1 dengan 6 node black

hole.

Beberapa pola dapat ditemukan berdasarkan data

grafik diatas. Pada skenario 4 node attacker, kedua skenario

mengalami kenaikan nilai average throughput jika

0

0.2

0.4

0.6

0.8

1

1.2

1.4

1.6

0 5 10 15 20

Aver

age

Thro

ughp

ut

(Kb

ps)

Jumlah Node Attacker

Perbandingan Hasil Pengukuran

Average Throughput

Average

Throughput

skenario black hole

Average

Throughput

skenario gray hole

Page 147: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

129

UIN Syarif Hidayatullah Jakarta

dibandingkan dengan nilai ketika node attacker berjumlah 2.

Begitupula ketika skenario 16 dan 18 node attacker, kedua

skenario mengalami kenaikan dan penurunan nilai average

throughput.

Namun jika dilihat secara keseluruhan, seiring

bertambahnya node attacker, nilai average throughput tidak

mengalami penurunan kualitas yang signifikan. Karna seiring

banyaknya informasi routing yang diubah oleh serangan black

hole, maka semakin banyak pula paket yang melewati jalur

yang telah dirubah serangan black hole tersebut. Hal ini

dikarenakan perhitungan average throughput pada level per

hop, maka jika jalur yang diubah black hole memiliki hop

banyak, maka average throughput akan tetap dihitung hingga

paket mencapai node black hole yang akhirnya dibuang oleh

node black hole tersebut.

Jika dibandingkan dengan penelitain (Singh, Singh

and Singh, 2018), nilai average throughput penelitian ini tidak

dapat ditebak. Sedangkan pada penelitian sebelumnya, nilai

average throughput memiliki pola kecenderungan bertambah

seiring bertambahnya jumlah node pada jaringan. Hal ini besar

kemungkinan dipengaruhi oleh konteks penelitian, dimana

penelitian ini berfokus pada variasi jumlah node attacker,

bukan jumlah node pada jaringan.

Page 148: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

130

UIN Syarif Hidayatullah Jakarta

5.1.3.3 Packet Drop

Tabel 5.13 Perbandingan Packet Drop Skenario 1 & 2

Packet Drop

Jumlah node attacker Skenario 1 `Skenario 2

2 274 33

4 302 58

6 471 86

8 992 88

10 1301 114

12 1451 91

14 1492 115

16 1256 124

18 1413 95

20 1487 119

Rata - rata 1044 92

Page 149: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

131

UIN Syarif Hidayatullah Jakarta

Gambar 5.13 Grafik Perbandingan Jumlah Packet Drop

Skenario 1 & 2

Pada data Gambar 5.13 dipaparkan hasil Packet

Drop dari skenario 1 dan skenario 2. Skenario 1 dengan black

hole attack sebagai node attacker memiliki nilai Packet Drop

yang cenderung lebih tinggi dibanding skenario 2 yang

menggunakan gray hole attack sebagai node attacker. Nilai

Packet Drop terbanyak yaitu 1492 paket terbuang yang

terdapat pada skenario 1 dengan 14 node black hole.

Sedangkan Nilai nilai Packet Drop tersedikit yaitu 33 paket

terbuang yang terdapat pada skenario 2 dengan 2 node gray

hole.

Nilai Packet Drop yang cenderung bertambah ini

sesuai sifat node attacker yang mana jika semakin banyak

node black hole atau gray hole, maka semakin banyak paket

0

200

400

600

800

1000

1200

1400

1600

0 5 10 15 20

Pac

ket

Dro

p

Jumlah Node Attacker

Perbandingan Hasil Pengukuran

Jumlah Packet Drop

Packet Drop

skenario black hole

Packet Drop

skenario gray hole

Page 150: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

132

UIN Syarif Hidayatullah Jakarta

data yang dibuang. Namun terjadi penurunan nilai packet drop

pada skenario 16 node black hole. Dengan jarak node black

hole yang berdekatan menyebabkan informasi routing yang

diubah node black hole akan sia sia. Karna pada akhrinya,

node sender akan menggunakan informasi routing dengan hop

terendah dan nilai sequence tertinggi, dengan kata lain

informasi routing terbaru.

Jika dibandingkan, maka paket yang dibuang oleh

black hole jauh lebih banyak ketimbang paket yang dibuang

oleh gray hole. Hal ini disebabkan oleh node gray hole yang

tidak mengubah informasi routing pada paket route request

dan berlaku normal. Ditambah sifat gray hole yang hanya

membuang paket dengan persentase 50% dibuang dan 50%

diteruskan.

Jika dibandingkan dengan penelitian sebelumnya

(Kaur and Arora, 2015), kondisi hasil pada penelitian ini

sejalan dengan penelitian sebelumnya, dimana jumlah paket

yang dibuang meningkat seiring bertambahnya node. Bedanya

adalah penelitian sebelumnya menggunakan variasi pada

jumlah node pada jaringan, sedangkan pada penelitian ini

menggunakan variasi jumlah node attacker.

Page 151: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

133

UIN Syarif Hidayatullah Jakarta

5.1.3.4 Average End-to-End Delay

Tabel 5.14 Perbandingan Average End-to-End Delay

Skenario 1 & 2

Average End-to-End Delay

Jumlah node

attacker

Skenario 1 Skenario 2

(ms)

2 233.95 337.84

4 243.67 361.18

6 230.59 358.89

8 203.33 337.8

10 162.96 326.52

12 174.25 336.92

14 151.14 313.88

16 145.89 301.54

18 169.04 342.21

20 154.89 322.1

Rata - rata 186.971 333.888

Page 152: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

134

UIN Syarif Hidayatullah Jakarta

Gambar 5.14 Grafik Perbandingan Average End-to-End Delay

Skenario 1 & 2

Pada data Gambar 5.14 dipaparkan Average End-to-

End Delay dari skenario 1 dan skenario 2. Skenario 1 dengan

black hole attack sebagai node attacker memiliki Average

End-to-End Delay yang cenderung lebih rendah dibanding

skenario 2 yang menggunakan gray hole attack sebagai node

attacker. Nilai Average End-to-End Delay tertinggi yaitu

sebesar 361.18 ms yang terdapat pada skenario 2 dengan 2

node gray hole. Sedangkan Nilai Average End-to-End Delay

terrendah yaitu sebesar 145.89 ms yang terdapat pada skenario

1 dengan 16 node gray hole.

Keseluruhan nilai average end-to-end delay pada

skenario gray hole lebih tinggi dibanding skenario black hole.

Hal ini dikarenakan sifat node black hole yang mengubah

0

50

100

150

200

250

300

350

400

0 5 10 15 20Aver

age

End

-to

-End

Del

ay (

ms)

Jumlah Node Attacker

Perbandingan Hasil Pengukuran

Average End-to-End Delay

Average End-to-

end Delay skenario

black hole

Average End-to-

end Delay skenario

gray hole

Page 153: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

135

UIN Syarif Hidayatullah Jakarta

infromasi routing sehingga node sender akan selalu

mengirimkan paket data sesuai jadwal tanpa tundaan.

Sedangkan gray hole tidak mengubah informasi routing

sehingga proses pengiriman paket data hanya bergantung pada

proses pencarian rute alami.

Kemudian jika dilihat dari data grafik 5.14, kedua

skenario black hole dan gray hole mengalami pola yang sama

hampir disetiap variasi node attacker. Hal ini mendukung

asumsi bahwa jumlah dan posisi node attacker berpengaruh

terhadap kinerja jaringan.

Jika dibandingkan dengan penelitian sebelumnya

(Kaur and Arora, 2015), secara umum nilai average end-to-end

delay pada penelitian ini sama dalam hal skenario dengan node

gray hole memilki nilai lebih tinggi dibanding skenario dengan

node black hole. Meskipun kedua penelitian memiliki

perbedaan routing protocol dan jenis jaringan, namun sifat dari

serangan memungkinkan hal ini dapat terjadi.

Page 154: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

136

UIN Syarif Hidayatullah Jakarta

5.1.3.5 Normalized Routing Load

Tabel 5.15 Perbandingan Normalized Routing Load Skenario

1 & 2

Normalized Routing Load

Jumlah node attacker Skenario 1 Skenario 2

2 48.86 61.43

4 54.31 70.41

6 47.58 64.31

8 36.57 62.02

10 34.09 60.48

12 33.23 60.68

14 32.38 61.97

16 35.34 60.83

18 34.1 68.65

20 33.34 68.3

Rata - rata 38.98 63.908

Page 155: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

137

UIN Syarif Hidayatullah Jakarta

Gambar 5.15 Grafik Perbandingan Normalized Routing Load

Skenario 1 & 2

Pada data Gambar 5.15 diperoleh hasil Normalized

Routing Load dari skenario 1 dan skenario 2. Skenario 1

dengan black hole attack sebagai node attacker memiliki NRL

yang cenderung lebih rendah dibanding skenario 2 yang

menggunakan gray hole attack sebagai node attacker. Nilai

NRL paling besar yaitu 70.41 yang terdapat pada skenario 2

dengan 4 node gray hole. Sedangkan Nilai NRL paling kecil

yaitu 32.38 yang terdapat pada skenario 1 dengan 14 node

black hole.

Seluruh nilai NRL pada skenario gray hole lebih

tinggi dari skenario black hole. Hal ini dikarenakan skenario

black hole akan lebih sering mengirim paket data sehingga

pengiriman paket route control atau route request tidak banyak

0

10

20

30

40

50

60

70

80

0 5 10 15 20

No

rmal

ized

Ro

uti

ng L

oad

Jumlah Node Attacker

Perbandingan Hasil Pengukuran

Normalized Routing Load

Normalized

Routing Load

skenario black hole

Normalized

Routing Load

skenario gray hole

Page 156: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

138

UIN Syarif Hidayatullah Jakarta

terjadi. Sebaliknya pada skenario gray hole, informasi routing

terjadi secara alami, sehingga jika node tujuan jauh maka node

sender akan terus mencoba mengirimkan paket route request

hingga rute mencapai tujuan terbentuk.

Jika dibandingkan dengan penelitian sebelumnya

(Verma, 2015), maka nilai NRL pada penelitian ini sama

dengan penelitian sebelumnya dalam hal NRL yang tinggi

pada skenario node gray hole.

Page 157: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

139

BAB VI

KESIMPULAN DAN SARAN

6.1 Kesimpulan

Berdasarkan data yang dipaparkan pada Tabel 5.11, Tabel 5.12,

Tabel 5.13, Tabel 5.14, dan Tabel 5.15, dapat dibuat tabel kesimpulan

berdasarkan nilai rata - rata tiap skenario sebagai berikut.

Tabel 6.1 Perbandingan Nilai Rata-Rata QoS Skenario Black hole dan Gray hole

Perbandingan Nilai Rata-Rata Quality of Service (QoS)

QoS Jenis Serangan

Notasi Black Hole Gray Hole

Packet delivery

ratio (%) 59.549 47.712

PDR Black hole

>

PDR Gray Hole

Average

throughput

(Kbps)

1.237 1.263

Avg. throughput

Black hole

<

Avg. throughput

Gray hole

Packet drop

(packet data) 1044 92

Packet drop Black

hole

>

Packet drop Gray

hole

Average end-to-

end delay (ms) 186.971 333.888

Avg. end-to-end

delay Black hole

<

Avg. end-to-end

delay Gray hole

Normalized

routing load 38.98 63.908

NRL Black hole

<

NRL Gray hole

Page 158: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

140

UIN Syarif Hidayatullah Jakarta

Dapat dilihat pada Tabel 6.1, dalam konteks kualitas jaringan secara

umum, nilai yang diberi warna biru menandakan nilai yang paling baik dari

kedua perbandingan. Sedangkan nilai yang diberi warna merah menandakan

nilai yang paling buruk dari kedua perbandingan. Dalam konteks menurunkan

kualitas jaringan, skenario black hole attack unggul pada parameter packet

drop dan average throughput. Sedangkan gray hole attack unggul pada

parameter packet delivery ratio, average end-to-end delay, dan normalized

routing load.

Berdasarkan simulasi yang telah dilakukan, performa jaringan

VANET terhadap serangan black hole dan gray hole dapat dipastikan

mengalami penurunan kualitas. Hal ini didukung dengan nilai QoS packet

delivery ratio yang pada kedua skenario tidak mencapai 70% (Tabel 5.11).

Kemudian nilai packet drop yang relative tinggi seiring banyaknya jumlah

node attacker, baik itu black hole attack maupun gray hole attack (Tabel 5.13).

Routing protocol ZRP akan mengirimkan packet data menggunakan

rute lokal atau IARP pada kondisi node yang padat, sehingga node black hole

tidak dapat terlalu banyak berpartisipasi dalam perubahan informasi routing

pada packet route request. Dengan demikian, jika node sender dan receiver

berada pada satu zona routing ZRP, maka node sender akan langsung

mengirimkan packet data ke node receiver menggunakan jalur lokal atau

informasi pada routing table. Hal ini kemungkinan penyebab dari tingginya

nilai PDR dan rendahnya nilai Average End-to-End Delay dan Normalized

Routing Load pada skenario black hole attack. Menyebabkan hasil parameter

pengujian yang lebih baik dibanding dengan skenario gray hole arttack.

Page 159: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

141

UIN Syarif Hidayatullah Jakarta

Selain hasil pengujian black hole dan gray hole attack berdasarkan

pengaruh routing protocol ZRP, deteksi penurunan kualitas jaringan sulit

untuk dilakukan, karna beberapa parameter pengujian tidak mengalami

perubahan yang signifikan. Seperti pada nilai PDR dan Average Throughput

yang tidak mengalami pengaruh yang signifikan terhadap peningkatan jumlah

node attacker, sehingga sulit untuk mendeteksi jumlah daripada node attacker

yang bersarang pada jaringan VANET.

Lebih dari itu, posisi daripada node attacker berpengaruh terhadap

hasil pengukuran performa jaringan. Contohnya dapat dilihat pada Tabel 5.11,

Tabel 5.14, dan Tabel 5.15, saat node attacker berjumlah 4 buah, skenario 1

dan 2 menunjukkan penurunan kualitas berdasarkan parameter packet

delivery ratio, average end-to-end delay, dan normalized routing load,

dibandingkan pada saat node attacker berjumlah 2 buah. Namun ketika node

attacker berjumlah 6 buah, parameter QoS jaringan tersebut justru terlihat

membaik dari sebelumnya ketika 4 node attacker dikedua skenario. Node

attacker yang saling berdekatan cenderung untuk menggangu satu sama lain.

Karna sifat black hole attack yang merubah informasi routing, jika node black

hole saling berdekatan, maka efek daripada black hole attack itu sendiri

menjadi tidak maksimal.

6.2 Saran

Berdasarkan penelitian yang telah penulis lakukan, beberapa hal

yang dapat dipertimbangkan dalam rangka mengembangkan penelitian

dengan topik analisis kinerja routing protocol ZRP terhadap serangan pada

Page 160: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

142

UIN Syarif Hidayatullah Jakarta

jaringan VANET yakni sebagai berikut :

- Perbandingan dengan routing protocol lainnya.

- Penggunaan serangan yang berbeda dan lebih bervariasi.

- Penerapan solusi daripada serangan tersebut seperti pengunaan Intrusion

Detection System.

- Metode penelitian yang lebih real, tidak hanya sebatas simulasi.

Page 161: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

143

UIN Syarif Hidayatullah Jakarta

DAFTAR PUSTAKA

Aggarwal, A., Savita Gandhi and Chaubey, N. (2011) ‘Performance Analysis of

Aodv, Dsdv and Dsr in Manets’, International Journal of Distributed and

Parallel systems, 2(6), pp. 167–177. doi: 10.5121/ijdps.2011.2615.

Ahmad, S. A. and Shcherbakov, M. (2019) ‘A survey on routing protocols in

vehicular ad hoc networks’, 2018 9th International Conference on

Information, Intelligence, Systems and Applications, IISA 2018. doi:

10.1109/IISA.2018.8633700.

Al-Raba’nah, Y. and Samara, G. (2015) ‘Security Issues in Vehicular Ad Hoc

Networks (VANET): a survey’, 2(4), pp. 50–55.

Ali, A. and Kulkarni, U. (2015) ‘Characteristics, Applications and Challenges in

Mobile Ad-Hoc Networks (MANET): Overview’, Wireless Networks, 3(12),

pp. 6–12.

Arta, Y., Syukur, A. and Kharisma, R. (2018) ‘Simulasi Implementasi Intrusion

Prevention System (IPS) Pada Router Mikrotik’, It Journal Research and

Development, 3(1), p. 104. doi: 10.25299/itjrd.2018.vol3(1).1346.

Athailah (2012) Buku Pintar Ubuntu. Cetaka per. Edited by J. Setyaji. Jakarta

Selatan: Mediakita.

Ballew, J. (2019) A Complete Guide to Microsoft Office. Available at:

https://www.lifewire.com/microsoft-office-4156573 (Accessed: 20 October

2019).

Beijar, N. (2002) ‘Zone Routing Protocol ( ZRP )’, Networking Laboratory,

Helsinki University of Technology, Finland, pp. 1–12.

Biradar, S. R. and Sarkar, S. K. (2010) ‘Analysis QoS Parameters for MANETs

Page 162: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

144

UIN Syarif Hidayatullah Jakarta

Routing Protocols’, International Journal on Computer Science and

Engineering, 2(3), pp. 593–599.

Brian, A. (1992) The awk programming language, Computers and the Humanities.

doi: 10.1007/bf00054275.

Cunha, F. et al. (2016) ‘Data communication in VANETs: Protocols, applications

and challenges’, Ad Hoc Networks. Elsevier B.V., 44, pp. 90–103. doi:

10.1016/j.adhoc.2016.02.017.

Dugaev, D. A. et al. (2018) ‘Adaptive Reinforcement Learning-Based Routing

Protocol for Wireless Multihop Networks’, 2018 14th International

Scientific-Technical Conference on Actual Problems of Electronic Instrument

Engineering, APEIE 2018 - Proceedings, (October), pp. 209–218. doi:

10.1109/APEIE.2018.8545412.

Fahri, M., Fiade, A. and Suseno, H. B. (2017) ‘Simulasi Jaringan Virtual Local Area

Network (Vlan) Menggunakan Pox Controller’, Jurnal Teknik Informatika,

10(1), pp. 1–6. doi: 10.15408/jti.v10i1.6821.

Fall, K. and Varadhan, K. (2011) ‘The ns Manual (formerly ns Notes and

Documentation)’, The VINT project, (3), p. 434. Available at:

http://discovery.bits-pilani.ac.in/discipline/csis/virendra/bitsc481/ns_doc.pdf.

Grimaldo, J. and Marti, R. (2018) ‘Performance comparison of routing protocols in

VANETs under black hole attack in Panama City’, 2018 28th International

Conference on Electronics, Communications and Computers,

CONIELECOMP 2018, 2018-Janua, pp. 126–132. doi:

10.1109/CONIELECOMP.2018.8327187.

Gupta, A., Verma, P. and Sambyal, R. S. (2018) ‘An Overview of MANET: Features,

Page 163: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

145

UIN Syarif Hidayatullah Jakarta

Challenges and Applications’, NCRACIT) International Journal of Scientific

Research in Computer Science, Engineering and Information Technology ©

2018 IJSRCSEIT, 1(4), pp. 2456–3307. Available at: www.ijsrcseit.com.

Gurung, S. and Chauhan, S. (2019) ‘Performance analysis of black-hole attack

mitigation protocols under gray-hole attacks in MANET’, Wireless Networks.

Springer US, 25(3), pp. 975–988. doi: 10.1007/s11276-017-1639-2.

Haas, Z. J. and Pearlman, M. R. (1997) ‘The Zone Routing Protocol (ZRP) for Ad

Hoc Networks’, INTERDET-DRAFT.

Jahajee, M. et al. (2015) ‘IJESMR I nternational J ournal OF E ngineering S ciences

& M anagement R esearch IJESMR’, International Journal OF Engineering

Sciences & Management Research, 2(10), pp. 70–74.

Jhaveri, R. H., Patel, S. J. and Jinwala, D. C. (2011) ‘DoS attacks in mobile ad hoc

networks: A survey’, Proceedings - 2012 2nd International Conference on

Advanced Computing and Communication Technologies, ACCT 2012, pp.

535–541. doi: 10.1109/ACCT.2012.48.

Kaur, R. and Bharadwaj, V. (2016) ‘To Evaluate and Improve ZRP Protocol to

Detect and Isolate Gray Hole Attack in Mobile Ad-hoc Network’,

International Journal of Computer Applications, 150(12), pp. 25–29. doi:

10.5120/ijca2016911569.

Kaur, S. and Arora, S. (2015) ‘Analysis Of Black Hole And Gray Hole Attack On

RP- AODV In MANET’, 2(8), pp. 192–196.

KEMENHUB (2015) ‘PM_111_Tahun_2015.pdf’. Available at:

http://jdih.dephub.go.id/assets/uudocs/permen/2015/PM_111_Tahun_2015.p

df.

Page 164: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

146

UIN Syarif Hidayatullah Jakarta

Khotimah, B. K. (2015) Teori Simulasi dan Pemodelan : Konsep, Aplikasi, dan

Terapan. WADE GROUP.

Kolade, A. T. et al. (2017) ‘Performance analysis of black hole attack in MANET’,

Proceedings of the 11th International Conference on Ubiquitous Information

Management and Communication, IMCOM 2017. doi:

10.1145/3022227.3022228.

Kumar, S. and Pagadala, P. K. (2017) ‘Routing Protocols in Vehicular Ad Hoc

Networks’, Telematics Communication Technologies and Vehicular Networks,

12(December), pp. 206–228. doi: 10.4018/978-1-60566-840-6.ch013.

Kumar, V., Mishra, S. and Chand, N. (2013) ‘Applications of VANETs: Present

&amp; Future’, Communications and Network, 05(01), pp. 12–15. doi:

10.4236/cn.2013.51b004.

Kusum, D. and Prachi, C. (2011) ‘Performance Evaluation of TCP and UDP

Protocols in VANET Scenarios using NCTUns-6.0 Simulation Tool’,

International Journal of Computer Applications, 36(6), pp. 6–9. Available at:

http://www.ijcaonline.org/archives/volume36/number6/4493-6323.

Larsen, K. (2017) ns2-patches, Google Drive. Available at:

https://drive.google.com/drive/folders/0B7S255p3kFXNZ2lWZDBRSW40

Q00 (Accessed: 1 November 2019).

Liang, J. et al. (2019) ‘A filter model for intrusion detection system in Vehicle Ad

Hoc Networks: A hidden Markov methodology’, Knowledge-Based Systems.

Elsevier B.V., 163, pp. 611–623. doi: 10.1016/j.knosys.2018.09.022.

Macfarlane, J. (2006) Network Routing Basics:Understanding IP Routing in Cisco

Systems. Indianapolis: Wiley Publishing.

Page 165: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

147

UIN Syarif Hidayatullah Jakarta

Manoj, R., Tripti, C. and Jose, A. (2016) ‘A Survey On Vanet’, 2(1), pp. 6–11.

Mukti, A. R. (2016) ‘Studi Performa Migrasi Ipv4 Ke Ipv6 pada Metode Dual

Stack’, Prosiding ANNUAL RESEARCH SEMINAR 2016, 3(12), pp. 1–10.

Mulyani, S. (2016) Metode Analisis dan Perancangan Sistem. 2nd, Cet.1 edn.

Bandung: Abdi Sistematika.

Newman, D. (2006) Picking the ‘best’ packet size, networkworld.com. Available at:

https://www.networkworld.com/article/2300175/picking-the--best--packet-

size.html (Accessed: 1 November 2019).

OpenStreetMap (2019) Tentang OpenStreetMap, openstreetmap.id.

Pearlman, M. R. and Haas, Z. J. (1999) ‘Determining the optimal configuration for

the zone routing protocol’, IEEE Journal on Selected Areas in

Communications, 17(8), pp. 1395–1414. doi: 10.1109/49.779922.

Ravi, G. and Kashwan, K. R. (2015) ‘A new routing protocol for energy efficient

mobile applications for ad hoc networks’, Computers and Electrical

Engineering. Elsevier Ltd, 48, pp. 77–85. doi:

10.1016/j.compeleceng.2015.03.023.

Riadi, M. (2019) Pengertian, Layanan dan Parameter Quality of Service (QoS).

Available at: https://www.kajianpustaka.com/2019/05/pengertian-layanan-

dan-parameter-quality-of-service-qos.html.

Rizwan Ghori, M., Safa Sadiq, A. and Ghani, A. (2018) ‘VANET Routing

Protocols: Review, Implementation and Analysis’, Journal of Physics:

Conference Series, 1049(1). doi: 10.1088/1742-6596/1049/1/012064.

Sari, Herlina, Latipa; Sudarsono, Aji; Hayadi, B. H. (2013) ‘Pengembangan

Jaringan Local Area Network Menggunakan Sistem Operasi Linux Redhat 9’,

Page 166: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

148

UIN Syarif Hidayatullah Jakarta

Jurnal Media Infotama, 9(1), pp. 165–189. doi: 10.1109/ICWS.2011.40.

Sarkar, S. K., Basavaraju, T. G. and Puttamadappa, C. (2016) Ad Hoc Mobile

Wireless Networks, Ad Hoc Mobile Wireless Networks. doi: 10.1201/b13094.

Sasongko, J. (2009) ‘Network Simulator dan Network Animator menggunakan

Cygnus Windows dalam Windows XP’, XIV(1), pp. 60–69.

Schaumann, J. (2002) ‘Analysis of the Zone Routing Protocol’, Technical report.

[Online]. Available at: http://www.netmeister.org/misc/zrp/zrp.pdf.

Singh, A., Singh, G. and Singh, M. (2018) ‘Comparative study of OLSR, DSDV,

AODV, DSR and ZRP routing protocols under blackhole attack in mobile ad

hoc network’, Advances in Intelligent Systems and Computing, 624, pp. 443–

453. doi: 10.1007/978-981-10-5903-2_45.

Sofana, I. (2008) Membangun Jaringan Komputer : Mudah membuat Jaringan

Komputer (Wire & Wireless) untuk Pengguna Windows dan Linux. Bandung:

Informatika Bandung.

Sridadi, B. (2009) Pemodelan dan Simulasi Sistem. Bandung: Informatika Bandung.

SUMO (2019) Sumo at a Glance, DLR.

Syamsu, S. (2015) Jaringan Komputer : Konsep dan Penerapannya. 1st edn.

Yogyakarta: Penerbit ANDI.

Umer, T. et al. (2016) ‘Intelligent Transportation Systems Society’, IEEE Intelligent

Transportation Systems Magazine, 3(2), pp. 29–29. doi:

10.1109/mits.2011.941285.

Upadhyaya, A. (2018) ‘Blackhole Attack and its effect on VANET International

Journal of Computer Sciences and Engineering Open Access Blackhole

Attack and its effect on VANET’, (November 2017). doi:

Page 167: ANALISIS KINERJA ROUTING PROTOCOL ZRP TERHADAP …repository.uinjkt.ac.id/dspace/bitstream/123456789/48657... · 2019-12-06 · berkenan dihati, penulis mohon maaf dari lubuk hati

149

UIN Syarif Hidayatullah Jakarta

10.26438/ijcse/v5i11.2431.

Verma, S. (2015) ‘Impact of Gray Hole Attack in V ANET’, (September), pp. 4–5.

Wahono, R. S. (2012) Kiat Menyusun Kerangka Pemikiran Penelitian. Available at:

https://romisatriawahono.net/2012/08/07/kiat-menyusun-kerangka-

pemikiran-penelitian/ (Accessed: 14 September 2019).

Wulandari, R. (2016) ‘Analisis QoS (Quality of Service) Pada Jaringan Internet

(Studi Kasus : UPT Loka Uji Teknik Penambangan Jampang Kulon - LIPI)’,

Jurnal Teknik Informatika dan Sistem Informasi, 2, pp. 162–172.

Zakaria (2019) Pengertian Windows Beserta Fungsi dan Sejarah Windows (Mulai

dariTahun 1985). Available at: https://www.nesabamedia.com/pengertian-

windows-dan-sejarah-windows/ (Accessed: 20 October 2019).