ANALISIS KINERJA ROUTING PROTOCOL AODV, AOMDV, DAN...
Transcript of ANALISIS KINERJA ROUTING PROTOCOL AODV, AOMDV, DAN...
ANALISIS KINERJA ROUTING PROTOCOL AODV, AOMDV,
DAN EEAODV TERHADAP RUSHING ATTACK DAN
FLOODING ATTACK PADA JARINGAN VANET
(VEHICULAR AD-HOC NETWORK)
Skripsi
Diajukan sebagai salah satu syarat untuk memperoleh gelar
Sarjana Komputer
Oleh :
Raditya Akbar Widriyatama
11509100000015
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2019 M/1441 H
ANALISIS KINERJA ROUTING PROTOCOL AODV, AOMDV, DAN
EEAODV TERHADAP RUSHING ATTACK DAN FLOODING
ATTACK PADA JARINGAN VANET
(VEHICULAR AD-HOC NETWORK)
Skripsi
Diajukan sebagai salah satu syarat untuk memperoleh gelar
Sarjana Komputer
Oleh :
Raditya Akbar Widriyatama
11509100000015
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2019 M/1441
ii
iv
vi
KATA PENGANTAR
Puji syukur penulis panjatkan kepada Allah SWT, karena atas nikmat dan rahmat-
Nya penulis dapat menyelesaikan skripsi ini. Penulisan skripsi ini dilakukan dalam
rangka memenuhi salah satu syarat untuk mencapai gelar Sarjana Komputer Program
Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif
Hidayatullah Jakarta. Proses penyelesaian skripsi ini tidak lepas dari berbagai bantuan,
dukungan, saran, dan kritik yang telah penulis dapatkan, oleh karena itu dalam
kesempatan ini penulis ingin mengucapkan terima kasih kepada :
1. Ibu Prof. Dr. Lily Surraya Eka Putri, M.Env.Stud selaku Dekan Fakultas Sains dan
Teknologi UIN Syarif Hidayatullah Jakarta.
2. Bapak Dr. Imam Marzuki Shofi, MT selaku Ketua Program Studi Teknik Informatika
UIN Syarif Hidayatullah Jakarta.
3. Ibu Siti Ummi Masruroh, M.Sc., selaku Dosen Pembimbing I dan Ibu Nurul Faizah
Rozi, MTI., selaku Dosen Pembimbing II yang telah memberikan bimbingan,
motivasi, dan arahan kepada penulis sehingga skripsi ini bisa selesai dengan baik.
4. Seluruh Dosen dan Staff Karyawan Fakultas Sains dan Teknologi UIN Syarif
Hidayatullah Jakarta yang telah memberikan banyak ilmu, dukungan dan bantuan
selama masa perkuliahan.
5. Kedua Orang tua, mama, papa dan keluarga penulis yang selalu mendo’akan, dan
mendukung penulis dalam mengerjakan skripsi.
6. Teman-teman Teknik Informatika angkatan 2015, khususnya TI-A yang sudah
membantu penulis dalam menyelesaikan skripsi ini, terima kasih atas semua kenangan
dan kebersamaan selama ini.
7. Bagus, ilham, daffa, afie, yusran selaku teman yang memotivasi untuk mengerjakan
skripsi dan saling mendukung satu sama lain.
8. Nabila Nurmayani yang selalu memotivasi saya untuk giat dalam mengerjakan skripsi
ini.
9. Seluruh pihak yang secara langsung maupun tidak langsung membantu penulis dalam
menyelesaikan skripsi ini.
Nama : Raditya Akbar Widriyatama - 11150910000015
Program Studi : Teknik Informatika
Judul : Analisis kinerja routing protocol AODV, AOMDV, EEAODV
terhadap rushing attack dan flooding attack pada jaringan VANET
(Vehicular ad-hoc network)
ABSTRAK
Vehicular ad-hoc network (VANET) merupakan pengembangan dari
mobile ad-hoc network (MANET) yang pada jaringan VANET menggunakan
kendaraan sebagai node. Pada jaringan VANET masih meninggalkan masalah
keamanan yaitu di karenakan VANET masih rentan terhadap serangan. Energi
juga menjadi masalah pada VANET sehingga perlu dilakukan pemakaian secara
efisien agar umur pada jaringan menjadi lebih tahan lama penggunannya. Routing
protocol yang digunakan dalam penelitian yaitu AOMDV, AODV, dan EEAODV.
Tujuan penelitian ini yaitu menganalisis kinerja routing protocol AOMDV,
AODV, dan EEAODV terhadap rushing attack dan flooding attack pada jaringan
VANET. Penelitian ini menggunakan metode simulasi dan beberapa program
pendukung seperti OpenStreetMap, SUMO, NS2, NAM dan AWK untuk menguji
routing protocol. Parameter Quality of Service (QOS) yang digunakan pada
penelitian ini adalah throughput, packet loss, packet delivery ratio, energy, dan
delay. Penelitian ini menggunakan jumlah node 60, dengan kondisi adanya 5 node
rushing attack dan 5 node flooding attack. Hasil yang diperoleh dapat
disimpulkan bahwa dengan adanya rushing attack membuat nilai QoS atau
kualitas jaringan mendapatkan nilai QoS yang cukup baik, karena nilai throughput
menjadi bagus, nilai packet loss menjadi bagus, nilai packet delivery ratio menjadi
bagus, nilai energy menjadi buruk, dan delay menjadi buruk. Sedangkan flooding
attack dengan routing protocol AOMDV, AODV, dan EEAODV membuat output
atau kualitas jaringan mendapatkan nilai yang buruk. Karena nilai throughput
menjadi buruk,nilai packet loss buruk, nilai packet delivery ratio buruk, energy
sisa menjadi bagus, dan delay bagus.
Kata Kunci : VANET, AOMDV, AODV, EEAODV Rushing Attack,
Flooding Attack, Energy, NS2, NAM, AWK, QoS,
Throughput, Packet loss, packet delivery ratio, energy,
delay.
Jumlah Pustaka : 3 Buku + 35 Jurnal + 5 Website
Jumlah Halaman : VI BAB + XII Halaman + 143 Halaman + 17 Gambar + 40
Tabel+27Scipt+36grafik
viii
Name : Raditya Akbar Widriyatama
Study Program : Informatics Engineering
Title : Analysis of AODV, AOMDV, and EEAODV routing protocols
performance for rushing attacks and flooding attacks on VANET
(Vehicular ad-hoc network)
ABSTRACT
Vehicular ad-hoc network (VANET) is a development of mobile ad-hoc
network (MANET) which on a VANET network uses vehicles as nodes. On the
VANET network it still leaves security problems because VANET is still vulnerable
to attack. Energy is also a problem in VANET so it needs to be used efficiently so
that the life of the network becomes more durable. The routing protocols used in
this study are AOMDV, AODV, and EEAODV. The purpose of this study is to
analyze the performance of AOMDV, AODV, EEAODV routing protocols against
rushing attacks and flooding attacks on VANET networks. This study uses a
simulation method and several supporting programs such as OpenStreetMap,
SUMO, NS2, NAM and AWK to test the routing protocol. Quality of Service (QOS)
parameters used in this study are throughput, packet loss, packet delivery ratio,
energy, and delay. This study uses the number of nodes 60, with the condition of 5
nodes rushing attacks and 5 nodes flooding attacks. The results obtained can be
concluded rushing attack makes the QoS value or network quality get a pretty good
QoS value, because the value of throughput, packet loss, and packet delivery ratio
are good, the energy value and delay becomes bad. Whereas flooding attacks with
AOMDV, AODV, EEAODV routing protocols make the output or quality of the
network get a bad value. Because the value of throughput, packet loss, and packet
delivery ratio are bad, the remaining energy and delay are good
Keywords : VANET, AOMDV, AODV, EEAODV Rushing Attack,
Flooding Attack, Energy, NS2, NAM, AWK, QoS,
Throughput, Packet loss, packet delivery ratio, energy,delay.
Bibliography : 3 Books + 35 Journals + 5 Websites
Number of Pages : VI Chapters + XII Pages + 143 Pages + 17 Pictures + 40 Tables
+ 36 Graphs + 27 Scipt
DAFTAR ISI
LEMBAR PENGESAHAN ................................... Error! Bookmark not defined.
KATA PENGANTAR ........................................................................................... vi
ABSTRAK ............................................................................................................ vii
DAFTAR ISI .......................................................................................................... ix
DAFTAR GAMBAR ........................................................................................... xiii
DAFTAR TABEL ................................................................................................ xiv
DAFTAR SCRIPT ............................................................................................... xvi
BAB I PENDAHULUAN
1.1. Latar Belakang ................................................................................................. 1
1.2. Rumusan Masalah ............................................................................................ 4
1.3. Batasan Masalah .............................................................................................. 4
1.3.1. Metode ...................................................................................................... 4
1.3.3. Proses ........................................................................................................ 5
1.4. Tujuan Penelitian ............................................................................................. 5
1.5. Manfaat penelitian ........................................................................................... 5
1.5.1. Manfaat bagi penulis ......................................................................... 5
1.5.2. Manfaat bagi pengguna ..................................................................... 6
1.5.3. Manfaat bagi universitas ................................................................... 6
1.6. Metodologi penelitian ...................................................................................... 6
1.6.1. Metode pengumpulan data ................................................................ 6
1.6.2. Metode simulasi ................................................................................ 6
1.7. Sistematika Penulisan ...................................................................................... 7
BAB II LANDASAN TEORI
2.1. Analisis ............................................................................................................ 8
2.2. Pengujian .......................................................................................................... 8
2.3. Malicious Node ................................................................................................ 8
2.3.1. Rushing Attack .................................................................................. 8
2.3.2. Flooding Attack ................................................................................. 9
2.4. Jaringan Komputer ......................................................................................... 10
2.5. Perangkat jaringan ......................................................................................... 10
x
2.5.1. Router .............................................................................................. 10
2.5.2. OBU (On board uni) .............................................................................. 11
2.5.3. Application Uni (AU) ............................................................................. 12
2.5.4. Road site unit (RSU) .............................................................................. 12
2.5.5. VANET (Vehicular Ad-hoc Network) ................................................... 13
2.6. Protokol ...................................................................................................... 16
2.7. Routing ....................................................................................................... 16
2.7.1. AODV .................................................................................................... 17
2.7.2. Cara kerja AODV ................................................................................... 17
2.7.3. AOMDV ................................................................................................. 19
2.7.4 EEAODV ........................................................................................ 21
2.8. OSI MODEL .............................................................................................. 24
2.9. Model TCP/IP ............................................................................................ 26
2.10. Quality Of Service (QoS) ........................................................................ 27
2.10.1. Throughput.......................................................................................... 27
2.10.2. Packet loss .......................................................................................... 28
2.10.3. Packet delivery ratio ........................................................................... 28
2.10.4. Energy ................................................................................................. 28
2.10.5. Delay ............................................................................................... 29
2.11. Protokol TCP dan UDP .......................................................................... 29
2.11.1. UDP Header VANET ......................................................................... 30
2.11.2 Port pada UDP ................................................................................ 31
2.12. Perangkat penelitian ............................................................................... 31
2.12.1. Perangkat keras ................................................................................... 32
2.12.2. Perangkat lunak................................................................................... 32
BAB III METODOLOGI PENELITIAN
3.1. Metode Pengumpulan Data ........................................................................ 35
3.1.1. Data primer ............................................................................................. 35
3.1.2. Data Sekunder ........................................................................................ 35
3.2. Metode simulasi ......................................................................................... 43
3.2.1. Problem Formulation .............................................................................. 43
3.2.2. Conceptual model ................................................................................... 44
3.2.3. Input output data .................................................................................... 44
3.2.4. Modeling ................................................................................................. 44
3.2.5. Simulation ............................................................................................... 44
3.2.6. Verification and validation ..................................................................... 44
3.2.7. Experimentation ..................................................................................... 45
3.2.8. Output Evaluation .................................................................................. 45
3.3. Alasan penggunaan metode simulasi ............................................................. 45
3.4. Kerangka berpikir penelitian ...................................................................... 46
3.5. Alur Penelitian ........................................................................................... 47
BAB IV IMPLEMENTASI SIMULASI DAN EKSPERIMEN
4.1. Problem Formulation ..................................................................................... 48
4.2. Conceptual model .......................................................................................... 48
4.3. Input / Output Data ........................................................................................ 49
4.3.1. Input ................................................................................................ 49
4.3.2. Output .............................................................................................. 50
4.4. Modeling ........................................................................................................ 51
4.5. Simulation ...................................................................................................... 57
4.5.1. Konfigurasi file .osm menjadi TCL ................................................ 57
4.5.2. Konfigurasi rushing attack .............................................................. 60
4.5.3. Konfigurasi flooding attack ............................................................. 67
4.5.4. Konfigurasi setdest .......................................................................... 75
4.5.5. Konfigurasi skenario A ................................................................... 76
4.5.6. Konfigurasi skenario B ................................................................... 85
4.5.7. Konfigurasi skenario C ................................................................... 88
4.5.8. Konfigurasi skenario D ................................................................... 95
4.6. Verification and validation ............................................................................ 98
4.7. Experimentation ............................................................................................. 98
4.8. Output analysis .............................................................................................. 98
BAB V HASIL DAN PEMBAHASAN
5.1. Verification dan Validation ............................................................................ 99
5.2. Experimentation ........................................................................................... 100
5.2.1. Pengujian konfigurasi simulasi ..................................................... 100
xii
5.2.2. Pengujian pengiriman paket UDP ................................................. 101
5.2.3. Pengujian Energi ........................................................................... 102
5.3. Ouput analisys ............................................................................................. 103
5.3.1. Skenario A ..................................................................................... 103
5.3.2. Skenario B ..................................................................................... 113
5.3.3. Skenario C ..................................................................................... 118
5.3.4. Skenario D ..................................................................................... 128
5.3.5. Analisis .......................................................................................... 133
BAB VI PENUTUP
6.1. Kesimpulan .................................................................................................. 150
6.2. Saran ............................................................................................................ 151
DAFTAR PUSTAKA ......................................................................................... 152
DAFTAR GAMBAR
Gambar 1. Contoh Router ..................................................................................... 11
Gambar 2. Contoh OBU ........................................................................................ 11
Gambar 3. Contoh AU (application unit) .............................................................. 12
Gambar 4. Contoh Road site unit (RSU) .............................................................. 13
Gambar 5. VANET (Vehicular ad-hoc network) .................................................. 16
Gambar 6. Proses pencarian rute AODV .............................................................. 18
Gambar 7. Proses propagasi RREQ dan RREP pada AOMDV ............................ 20
Gambar 8. UDP Header ........................................................................................ 30
Gambar 9. Kerangka berpikir penelitian ............................................................... 46
Gambar 10. Alur Penelitian................................................................................... 47
Gambar 11. Pengambilan data area simulasi dengan openstreet MAP ................. 49
Gambar 12. Simulasi VANET di aplikasi SUMO ................................................ 59
Gambar 13. Kriteria jalan ...................................................................................... 99
Gambar 14. Parameter simulasi SUMO 60 kenadaraan/node ............................. 100
Gambar 15. Pengujian konfigurasi simulasi ....................................................... 101
Gambar 16. Pengujian pengiriman paket UDP ................................................... 102
Gambar 17. Verifikasi pengujian energi ............................................................. 103
xiv
DAFTAR TABEL
Tabel 1. Model OSI Layer.......................................................................... 24
Tabel 2. Fungsi pada layer MODEL TCP/IP............................................. 26
Tabel 3. Standarisasi Throughput............................................................... 27
Tabel 4. Pengukuran kategori Packet loss................................................. 28
Tabel 5. Port pada UDP.............................................................................. 31
Tabel 6. Studi literatur sejenis.................................................................... 37
Tabel 7. Perbandingan studi literatur sejenis dengan penulis.................... 40
Tabel 8. Throughput rushing attack AOMDV (skenario A)...................... 104
Tabel 9. Packet loss rushing attack AOMDV (skenario A)...................... 105
Tabel 10. Packet delivery ratio rushing attack AOMDV (skenario A)..... 105
Tabel 11. Energy rushing attack AOMDV (skenario A)........................... 106
Tabel 12. Delay rushing attack AOMDV (skenario A)............................. 107
Tabel 13. Throughput rushing attack AODV (skenario A)....................... 109
Tabel 14. Packet loss rushing attack AODV (skenario A)....................... 109
Tabel 15. Packet delivery ratio rushing attack AODV (skenario A)......... 110
Tabel 16. Energy rushing attack AODV (skenario A)............................... 111
Tabel 17. Delay rushing attack AODV (skenario A)................................. 112
Tabel 18. Throughput rushing attack EEAODV (skenario B)................... 113
Tabel 19. Packet loss rushing attack EEAODV (skenario B)................... 114
Tabel 20. Packet delivery ratio rushing attack EEAODV (skenario B).... 115
Tabel 21. Energy rushing attack EEAODV (skenario B).......................... 116
Tabel 22. Delay rushing attack EEAODV (skenario B)............................ 117
Tabel 23. Throughput flooding attack AOMDV (skenario C).................. 118
Tabel 24. Packet loss flooding attack AOMDV (skenario C).................... 119
Tabel 25. Packet delivery ratio flooding attack AOMDV (skenario C).... 120
Tabel 26. Energy flooding attack AOMDV (skenario C).......................... 121
Tabel 27. Delay flooding attack AOMDV (skenario C)............................ 122
Tabel 28. Throughput flooding attack AODV (skenario C)...................... 123
Tabel 29. Packet loss flooding attack AODV (skenario C)....................... 124
Tabel 30. Packet delivery ratio flooding attack AODV (skenario C)....... 125
Tabel 31. Energy flooding attack AODV (skenario C).............................. 126
Tabel 32. Delay flooding attack AODV (skenario C)................................ 127
Tabel 33. Throughput flooding attack EEAODV (skenario D)................. 128
Tabel 34. Packet loss flooding attack EEAODV (skenario D).................. 129
Tabel 35. Packet delivery ratio flooding attack EEAODV (skenario D)... 130
Tabel 36. Energy flooding attack EEAODV (skenario D)......................... 131
Tabel 37. Delay flooding arrack EEAODC (skenario D).......................... 132
Tabel 38. Perbandingan throughput skenio A AOMDV & skenario C
AOMDV..................................................................................... 133
Tabel 39. Perbandingan packet loss skenario A AOMDV & skenario C
AOMDV..................................................................................... 134
Tabel 40. Perbandingan PDR skenario A AOMDV & skenario C AO-
MDV......................................................................................... 135
Tabel 41. Perbandingan energy skenario A AOMDV & skenario C AO-
MDV.......................................................................................... 136
Tabel 42. Perbandingan delay skenario A AOMDV & skenario C AOM- 137
DV..............................................................................................
Tabel 43. Perbandingan throughput skenario AODV & skenario C AO-
DV.............................................................................................. 138
Tabel 44. Perbandingan packet loss skenario A AODV & skenario C
AODV........................................................................................ 139
Tabel 45. Perbandingan PDR skenario A AODV & skenario C AODV... 140
Tabel 46. Perbandingan energy skenario A AODV & skenario C AO-
DV.............................................................................................. 141
Tabel 47. Perbandingan delay skenario A AODV & skenario C AODV.. 142
Tabel 48. Perbandingan throughput skenario B & D................................. 143
Tabel 49. Perbandingan packet loss skenario B & D................................. 144
Tabel 50. Perbandingan packet delivery ratio skenario B & D................. 145
Tabel 51. Perbandingan energy skenario B & D....................................... 146
Tabel 52. Perbandingan delay seknario B & D......................................... 147
xvi
DAFTAR SCRIPT
Script 1. Konfigurasi file .osm .............................................................................. 58
Script 2. Konfigurasi file SUMO .......................................................................... 58
Script 3. Konversi file SUMO ............................................................................... 59
Script 4. Konfigurasi area simulasi ....................................................................... 60
Script 5. Konfigurasi rushing attack pada file aodv.h ........................................... 60
Script 6. Deklarasi rushing attack pada file aodv.cc ............................................. 61
Script 7. Function kondisi rute rushing attack pada file aodv.cc ......................... 61
Script 8. Syntax dropping paket rushing attack pada aodv.cc ............................... 61
Script 9. Syntax jika rute terputus rushing attack pada file aodv.cc ..................... 62
Sript 10. Deklarasi variabel rusing attack pada file aomdv.h ............................... 62
Script 11. Deklarasi rushing attack pada file aomdv.cc........................................ 63
Script 12. Function kondisi rute rushing attack pada file aomdv.cc ..................... 63
Script 13. Syntax dropping paket rushing attack pada file aomdv.cc ................... 64
Script 14. Syntax jika rute terputus rushing attack pada file aomdv.cc ................ 64
Script 15. Konfigurasi rushing attack pada file eeaodv.h ..................................... 65
Script 16. Deklrasi rushing attack pada file eeaodv.cc ......................................... 65
Script 17. Function kondisi rute rushing attack pada file eeaodv.cc ..................... 66
Script 18. Syntax dropping paket rushing attack pada eeaodv.cc ......................... 66
Script 19. Syntax jika rute terputus rushing attack pada file eeaodv.cc ................ 66
Script 20. Variabel flooding attack pada file aodv.h ............................................ 67
Script 21. Deklarasi Flooding attack pada file aodv.cc ........................................ 68
Script 22. Function kondisi rute flooding attack pada file aodv.cc ....................... 68
Script 23. Function node flooder pada file aodv.cc .............................................. 69
Script 24. Deklarasi variabel flooding attack pada aomdv.h ................................ 70
Script 25, Konfiugrasi class flooding attack pada file aomdv.h ........................... 70
Script 26. Deklarasi flooding attack pada file aomdv.cc ....................................... 71
Script 27. Function node flooder pada file aomdv.cc............................................ 72
Script 28. Function kondisi rute flooding attack pada file aomdv.cc.................... 73
Script 29. Variabel flooding attack pada file eeaodv.h ......................................... 73
Script 30. Deklrasi flooding attack pada file eeaodv.cc ........................................ 73
Script 31. Function kondisi rute flooding attack pada file eeaodv.cc ................... 74
Script 32. Function node flooder pada file eeaodv.cc ........................................... 75
Script 33. Konfigurasi setdest 60 node ................................................................. 75
Script 34. Potongan isi dari file mobility.tcl 60 node ............................................ 76
Script 35. Konfigurasi mobility.tcl........................................................................ 76
DAFTAR GRAFIK
Grafik 1. Jumlah Kendaraan ................................................................................... 1
Grafik 2. AOMDV throughput rushing attack .................................................... 104
Grafik 3. AOMDV packet loss rushing attack .................................................... 105
Grafik 4. AOMDV pdr rushing attack ................................................................ 106
Grafik 5. AOMDV energy rushing attack .......................................................... 107
Grafik 6. AOMDV delay rushing attack............................................................. 108
Grafik 7. AODV throughput rushing attack ....................................................... 109
Grafik 8. AODV packet loss rushing attack ....................................................... 110
Grafik 9. AODV pdr rushing attack .................................................................... 111
Grafik 10. AODV Energy rushing attack ............................................................ 112
Grafik 11. AODV delay rushing attack............................................................... 113
Grafik 12. EEAODV throughput rushing attack ................................................ 114
Grafik 13. EEAODV packet loss rushing attack ................................................. 115
Grafik 14. EEAODV pdr rushing attack ............................................................. 116
Grafik 15. EEAODV Energy rushing attack ..................................................... 117
Grafik 16. EEAODV delay rushing attack .......................................................... 118
Grafik 17. AOMDV throughput flooding attack ................................................ 119
Grafik 18. AOMDV packet loss flooding attack ................................................ 120
Grafik 19. AOMDV pdr flooding attack ............................................................. 121
Grafik 20. AOMDV energy flooding attack ...................................................... 122
Grafik 21. AOMDV delay flooding attack ......................................................... 123
Grafik 22. AODV throughput flooding attack .................................................... 124
Grafik 23. AODV packet loss flooding attack .................................................... 125
Grafik 24. AODV pdr flooding attack ................................................................ 126
Grafik 25. AODV energy flooding attack ........................................................... 127
Grafik 26. AODV delay flooding attack ............................................................. 128
Grafik 27. EEAODV throughput flooding attack ............................................... 129
Grafik 28. EEAODV packet loss flooding attack ............................................... 130
Grafik 29. EEAODV pdr flooding attack ........................................................... 131
Grafik 30. EEAODV energy flooding attack ...................................................... 132
Grafik 31. EEAODV delay flooding attack ........................................................ 133
Grafik 32. Perbandingan throughput skenario A AOMDV & skenario C
AOMDV...............................................................................................................134
Grafik 33. Perbandingan packet loss skenario A AOMDV & skenario C AOMDV
............................................................................................................................. 135
Grafik 34. Perbandingan PDR skenario A AOMDV & skenario C AOMDV.... 136
Grafik 35. Perbandingan energy skenario A AOMDV & skenario C AOMDV 137
Grafik 36. Perbandingan delay skenario A AOMDV & skenario C AOMDV ... 138
Grafik 37. Perbandingan Throughput skenario A AODV & skenario C AODV 139
Grafik 38. Perbandingan packet loss skenario A AODV & skenario C AODV . 140
xviii
Grafik 39. Perbandingan PDR skenario A AODV & skenario C AODV ........... 141
Grafik 40. Perbandingan energy skenario A AODV & skenario C AODV....... 142
Grafik 41. Perbandingan delay skenario A AODV & skenario C AODV .......... 143
Grafik 42. Perbandingan throughput skenario B & D ........................................ 144
Grafik 43. Perbandingan packet loss skenario B & D ........................................ 145
Grafik 44. Perbandingan packet delivery ratio skenario B & D ......................... 146
Grafik 45. Perbandingan energy skenario B & D ............................................... 147
Grafik 46. Perbandingan delay skenario B & D ................................................. 148
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Transportasi adalah pergerakan manusia atau barang dari tempat yang satu
ketempat yang lain, pergerakan timbul karena adanya aktifitas didalam
masyarakat. Terdapat lima unsur pokok transportasi, yaitu: manusia yang
membutuhkan transportasi, barang yang diperlukan manusia, kendaraan sebagai
sarana transportasi, jalan sebagai prasarana transportasi dan organisasi sebagai
pengelola transportasi. Pada dasarnya ke lima unsur di atas saling terkait untuk
terlaksananya transportasi. Proses transportasi tercipta akibat perbedaan
kebutuhan antara manusia satu dengan yang lain, yang bersifat kualitatif dan
mempunyai ciri berbeda sebagai fungsi dari waktu, tujuan perjalanan, jenis yang
diangkut, dan lain-lain (Wahab, 2019).
Grafik 1. Jumlah Kendaraan
Sumber: (Statistik transportasi DKI jakarta 2018)
Berdasarkan grafik 1 kendaraan bermotor diduga menjadi salah satu
penyebab utama kemacetan di DKI Jakarta. Jumlah kendaraan bermotor,
khususnya sepeda motor dan mobil penumpang dari tahun ke tahun memang terus
meningkat. Berdasarkan data Statistik Transportasi DKI Jakarta 2018, mobil
penumpang tercatat memiliki pertumbuhan tertinggi 6,48% per tahun pada
periode 2012-2016. Pada 2012 jumlah mobil penumpang di Jakarta sebanyak 2,74
0
2.000.000
4.000.000
6.000.000
8.000.000
10.000.000
12.000.000
14.000.000
16.000.000
2012 2013 2014 2015 2016 2017 2018
Sepeda motor
mobil penumpang
2
UIN Syarif Hidayatullah Jakarta
juta unit sedangkan pada 2016 bertambah menjadi 3,52 juta unit. Jumlah mobil
penumpang di Jakarta pada 2017 mencapai 3,75 juta unit dan 2018 menjadi 3,99
juta unit. Jumlah sepeda motor di Jakarta pada 2012 mencapai 10,82 juta unit.
Angka ini terus meningkat menjadi 13,3 juta unit pada 2016. Dengan rerata
pertumbuhan 5,3% per tahun, jumlah sepeda motor diperkirakan mencapai 14 juta
unit pada 2017 dan 14,74 juta unit pada 2018.
Kemajuan teknologi, khususnya jaringan komputer membuka metode baru
untuk mengatur lalu lintas. Salah satunya adalah intelligent Transportation
systems (ITS) adalah salah satu cabang AI di bidang transportasi yang baru
berkembang beberapa tahun terakhir ini untuk mengatasi kemacetan lalu lintas di
beberapa negara maju (Harwendhani, Ningrum, & Sarita, 2016).
Pada kondisi yang sudah modern ini diperlukan sebuah jaringan yang
memudahkan komunikasi yang terjadi pada kendaraan. Teknologi wireless yang
baru-baru ini semakin berkembang adalah vehicular ad-hoc network (VANET).
Tujuan dasar vanet untuk mengembangkan sistem komunikasi kendaraan
sehingga memungkinkan pertukaran data yang merupakan subkelas dari mobile
ad-hoc network (MANET). VANET yang menggunakan kendaraannya sebagai
node tentu akan memerlukan implementasi routing protocol yang sesuai dengan
karakteristik jaringannya. Routing protocol pada vanet dibagi menjadi tiga yaitu
proactive, reaktif, dan hybrid (Anisia et al., 2016).
Sistem komunikasi pada VANET mengkhususkan pada teknologi untuk
keselamatan. Namun pada kenyataannya, VANET masih meninggalkan banyak
pekerjaan yang harus diselesaikan contohnya seperti routing protocol pada
VANET yang mempunyai masalah keamanan (Afdhal, Muchallil, Walidainy, &
Yuhardian, 2017).
Selain itu terdapat masalah yang berdampingan dengan perkembangan
zaman teknologi wireless yaitu penggunaan energi selama melakukan routing
maupun berkomunikasi. Sumber energi utama digolongkan menjadi dua
kelompok, yaitu: (1) energi konvensional merupakan energi yang diambil dari
sumber yang hanya tersedia dalam jumlah terbatas dibumi; (2) energi terbarukan
merupakan energi yang dihasilkan dari sumber alami seperrti matahari,angin,air
(Choudhary & Jain, 2015).
3
UIN Syarif Hidayatullah Jakarta
Peretasan adalah bentuk pelanggaran data yang paling umum pada 2018,
dengan total 482 pelanggaran data dan memaparkan 16 juta (16.698.248) catatan
konsumen. Pada tahun 2017, hacking adalah bentuk pelanggaran data yang paling
populer dan menempati peringkat pertama dalam jumlah catatan yang terpapar -
sebuah pelanggaran 956 data dengan 168.049.359 catatan konsumen terbuka.
Akses Tidak Sah adalah bentuk pelanggaran data paling umum kedua dengan total
186 pelanggaran data dan hanya 538.972 catatan yang terpapar. Kesalahan /
Kelalaian Karyawan / Pembuangan / Kehilangan yang Tidak Tepat adalah bentuk
pelanggaran data ketiga yang paling umum dengan 166 pelanggaran data dan
146.033.289 catatan yang terpapar (Breach, 2018).
Walaupun routing protocol yang digunakan sama-sama berjenis routing
protocol reactive, tetapi dalam segi keamanan routing protocol reactive masih
rentan terhadap berbagai bentuk jenis serangan. Jika serangan terjadi maka data
serta informasi dapat hancur ataupun terhapus. Macam-macam serangan pada
jaringan routing protocol yaitu, black hole attack, rushing attack, wormhole
attack, sybil attack (Harahap, Teknik, & Telkom, n.d.).
Berdasarkan permasalahan yang telah penulis sampaikan, maka diperlukan
analisis pengujian perbandingan dari suatu jaringan yang di titik beratkan pada
seberapa besar dampak dari rushing attack dan flooding attack pada jaringan
VANET dengan routing protocol AODV, AOMDV, DAN EEAODV. Adapun
beberapa penelitian yang telah dilakukan terdahulu dimana masing masing
penelitian memiliki kekurangan. Peneliti pertama EVALUASI KINERJA
PROTOKOL AOMDV TERHADAP SERANGAN RUSHING DAN
FLOODING PADA MANET DENGAN MENGGUNAKAN NETWORK
SIMULATOR 2 (NS-2) (Rifquddin & Zahra, 2016). Menggunakan routing
protocol AOMDV dengan serangan rushing dan flooding pada jaringan MANET,
pada penliti kedua masih menggunakan jenis routing protocol yang sama yaitu
reactive dan menggunakan jaringan VANET, tetapi pada penelitian tersebut
tidak menggunakan jenis serangan apapun, penlitian kedua yaitu
SIMULATION AND ANALYSIS COMPARISON OF PERFORMANCE BY
ROUTING PROTOCOL AODV & DSR IN VEHICULAR AD HOC NETWORK
(VANET) (Agus Virgono1, Leana Vidya Yovita2, 2016). Dalam beberapa
4
UIN Syarif Hidayatullah Jakarta
penelitian tersebut ada yang menggunakan satu atau lebih serangan dan juga ada
yang tidak menggunakan serangan sama sekali, kemudian ada yang tidak
melibatkan energi. Oleh karena itu diperlukan analisis perbandingan pengujian
Rushing attack dan flooding attack pada routing protocol AODV, AOMDV,
EEAODV pada VANET (Vehicular ad-hoc Network).
Berdasarkan latar belakang yang penulis paparkan, maka penulis
mempunyai keinginan untuk menyusun skripsi yang berjudul “ANALISIS
KINERJA ROUTING PROTOCOL AODV,AOMDV, DAN EEAODV
TERHADAP RUSHING ATTACK DAN FLOODING ATTACK PADA
JARINGAN VANET (Vehicular Ad-Hoc Network”.
1.2. Rumusan Masalah
Berdasarkan latar belakang yang dipaparkan, maka rumusan masalah yang
akan di bahas pada skripsi ini adalah “Bagaimana analisis perbandingan pengujian
routing protocol AODV, AOMDV, EEAODV menggunakan rushing attack dan
flooding attack pada jaringan VANET”
1.3. Batasan Masalah
Agar pembahasan lebih terarah berdasarkan perumusan masalah di atas dan
sesuai dengan batasan kemampuan penulis, maka batasan masalah dalam
penelitian ini penulis membagi menjadi tiga bagian, yaitu :
1.3.1. Metode
1. Dalam pengumpulan data peneliti menggunakan studi literatur
dan studi pustaka
2. Metode yang digunakan dalam pembuatan simulasi dan
perancangan adalah metode simulasi jaringan.
1.3.2. Tools
1. Sistem operasi untuk melakukan penulisan adalah windows 10
Home single (64bit)
2. Penulisan dilakukan dengan spesifikasi laptop Asus A456U
processor intel core i5-7200U 3.1GHz dan RAM sebesar 8 GB
3. Simulasi dilakukan dengan aplikasi Vmware Workstation pro
dengan sistem operasi ubuntu 14.04 LTS
5
UIN Syarif Hidayatullah Jakarta
4. Simulasi dilakukan Area simulasi dibuat menggunakan
OpenStreet Map
5. Penulis menggunakan tools NS2(Network simulator 2) versi 2.35
all-in-one sebagai compiler, penggunaan NAM (Network
Animator) sebagai simulasi jaringan secara langsung dan
Microsoft excel sebagai analisa data berbentuk grafik.
1.3.3. Proses
1. Penelitian berisi tentang perbandingan pengujian Rushing attack
dan flooding attack pada jaringan VANET dengan routing
protocol AODV, AOMDV, EEAODV.
2. Perbandingan pengujian dengan routing protocol AODV,
AOMDV, EEAODV menggunakan rushing attack dan flooding
attack pada jaringan VANET dilakukan berdasarkan parameter
packet loss, throughput, packet delivery ratio, dan energy, delay.
3. Penelitian dilakukan menggunakan aplikasi simulasi jaringan.
4. Menggunakan rata – rata kecepatan maximum 50 km/jam.
5. Area simulasi yang digunakan yaitu daerah Tambora Jakarta
Barat, Jalan Jembatan Lima.
1.4. Tujuan Penelitian
Tujuan dilakukan penelitian ini adalah menganalisis kinerja dari routing
protocol AODV, AOMDV, dan EEAODV untuk mendapatkan hasil output yang
baik setelah dilakukan rushing attack dan flooding attack pada VANET
berdasarkan paremeter Packet loss, throughput, packet delivery ratio, dan energy,
delay.
1.5. Manfaat penelitian
Penyusunan tugas ini memiliki manfaat dalam tiga kategori sebagai berikut:
1.5.1. Manfaat bagi penulis
1. Untuk memenuhi salah satu syarat kelulusan strata satu ( S1 )
Program Studi Teknik Informatika Fakultas Sains dan Teknologi
UIN Syarif Hidayatullah Jakarta.
6
UIN Syarif Hidayatullah Jakarta
2. Sebagai tolak ukur ilmu bagi penulis selama menuntut pendidikan
di Program Studi Teknik Informatika Fakultas Sains dan
Teknologi UIN Syarif Hidayatullah Jakarta
3. Sebagai portofolio bagi penulis yang bermanfaat untuk masa
mendatang.
1.5.2. Manfaat bagi pengguna
1. Mengetahui hasil analisis perbandingan pengujian Rushing
attack dan flooding attack pada jaringan VANET (Vehicular
ad-hoc network ) dengan routing protocol
AODV,AOMDV,EEAODV.
2. Sebagai bahan refrensi untuk penelitian selanjutnya.
1.5.3. Manfaat bagi universitas
1. Mengukur tingkat kemampuan dalam menerapkan ilmu
akademis maupun non-akademis di lingkungan masyarakat
dan industri.
2. Menjadi sumbangan literatur karya ilmiah khususnya bidang
jaringan komputer.
3. Menjadi referensi sejenis bagi penelitian selanjutnya.
1.6. Metodologi penelitian
Metode yang digunakan penulis dalam penulisan dan penelitian dibagi
menjadi dua yaitu :
1.6.1. Metode pengumpulan data
a) Studi pustaka
b) Observasi
1.6.2. Metode simulasi
Dalam mengembangkan sistem, penulis menggunakan metode
simulasi dengan tahapan sebagai berikut:
1. Problem formulation
2. Conceptual model
3. Input output data
7
UIN Syarif Hidayatullah Jakarta
4. Simulation
5. Verification and validation
6. Experimentation
7. Output analysis
1.7. Sistematika Penulisan
Sistematika yang dibuat pada tugas akhir ini akan dibagi dalam enam
bagian, yaitu:
BAB I PENDAHULUAN
Dalam bab ini membahas mengenai latar belakang penulisan,
perumusan masalah, batasan masalah, tujuan dan manfaat, metode
dan sistematika penulisan yang merupakan gambaran menyeluruh
dari penulisan skripsi ini.
BAB II LANDASAN TEORI
Dalam bab ini membahas mengenai berbgai teori yang mendasari
analisis permasalahan yang berhubungan dengan pembahasan.
BAB II METODOLOGI PENELITIAN
Bab ini berisi pembahasan atau pemaparan metode yang penulis
pakai dalam pencarian data maupun perancangan sistem yang di
lakukan pada penelitian.
BAB IV ANALISIS, PERANGANGAN SISTEM, IMPLEMENTASI
DAN PENGUJIAN SISTEM
8
BAB II
LANDASAN TEORI
2.1. Analisis
Analisis merupakan suatu upaya penyelidikan untuk melihat, mengamati,
mengetahui, menemukan, memahami, menelaah, mengklasifikasi, dan mendalami
serta menginterpretasikan fenomena yang ada (Yuni Astutik, 2017).
2.2. Pengujian
Pengujian adalah suatu proses pengeksekusian program yang bertujuan
untuk menemukan kesalahan.Pengujian sebaiknya menemukan kesalahan yang
tidak disengaja dan pengujian dinyatakan sukses jika berhasil memperbaiki
kesalahan tersebut. Selain itu, pengujian juga bertujuan untuk menunjukkan
kesesuaian fungsi-fungsi perangkat lunak dengan spesifikasinya. Sebuah
perangkat lunak dinyatakan gagal, jika perangkat lunak tersebut tidak memenuhi
spesifikasi(Mz, 2016).
2.3. Malicious Node
Malicious node merupakan node yang membawa ancaman atau gangguan
padasuatu jaringan. Malicious node bergerak secara random menyerang sebuah
jaringan yang ada. Malicious node bisa masuk kedalam jaringan karena sifat dari
malicious node ini yang menyerupai bahkan sama seperti node normal pada
umumnya, sehingga node – node lain menganggap bahwa node ini adalah node
yang aman dan normal (Bahari, Trisnawan, & Siregar, 2019).
2.3.1. Rushing Attack
Rushing attack merupakan bagian dari timing attack. Serangan ini akan
mengganggu proses yang ada pada route discovery. Node yang diinisialisasi
sebagai penyerang akan berada memanfaatkan RREQ pada proses route discovery
untuk melancarkan aksinya (Harahap, 2016). Dalam rushing attack ketika
pengirim mengirimkan paket kepada penerima, maka penyerang mengubah paket
tersebut dan meneruskan ke penerima. Rushing attack melakukan duplikasi ke
penerima dan penerima berasumsi bahwa paket berasal pengirim sehingga
9
UIN Syarif Hidayatullah Jakarta
penerima menjadi sibuk untuk menerima paket terus menerus (Pawar &
Anuradha, 2015).
2.3.2. Flooding Attack
Flooding attack merupakan jenis serangan yang aktif di mana penyerang
dapat menyebabkan node kehabisan sumber daya jaringan, seperti bandwidth.
Kemudian konsumsi sumber daya node, seperti daya baterai node atau
mengganggu operasi routing dan dapat menyebabkan kondisi kinerja jaringan
parah (Nalayini & Professor-it, 2017).
Flooding attack terjadi ketika serangan tersebut membanjiri jaringan
dengan RREQ palsu atau paket data yang mengarah ke pemblokiran jaringan dan
mengurangi kemungkinan transmisi data dari node sebenarnya atau node asli.
Tergantung jenis paket yang digunakan untuk flooding pada jaringan. Flooding
attack diklasifikasikan menjadi beberapa kategori yaitu (Nalayini & Professor-it,
2017) :
1. Hello flooding
Node penyerang menyiarkan paket hello dengan daya sangat tinggi
(pemancar yang kuat). Oleh karena itu node lain dalam jaringan mengasumsikan
bahwa node penyerang ini adalah node induk dan mulai meneruskan paket
menuju node ini dengan harapan itu menjadi rute terbaik ke tujuan. Ini akan
menyebabkan peningkatan keterlambatan dalam jaringan dan juga meyakinkan
node lain bahwa node penyerang ini adalah tetangga mereka, sehingga semua
node lain akan menanggapi pesan HELLO dan membuang energi mereka.
2. RREQ Flooding
Serangan ini melakukan RREQ buatan sehingga memenuhi jaringan di
mana penyerang memilih alamat IP yang bukan bagian dari jaringan. Kemudian
penyerang menonaktifkan laju RREQ asli sehingga menghabiskan lebih banyak
bandwidth.
3. Data Flooding
Dalam serangan ini, malicious node pertama-tama membangun jalur ke
semua node dan kemudian mulai mengirim paket data yang tidak berguna untuk
menguras bandwidth jaringan
4. Syn flooding
10
UIN Syarif Hidayatullah Jakarta
Penyerang mengirimkan sejumlah synchronization paket ke node tujuan
dan ini menghasilkan sejumlah memori yang besar dikonsumsi. Setelah alamat
IP dari masing-masing dari client, penyerang atau malicious node
memperlakukan dirinya sebagai node client asli dan mulai mengirim pesan SYN
ke server, maka server akan membalas malicious node oleh SYN ACK. Tanpa
sepengetahuan node client asli, berulang-ulang simpul jahat akan terus mengirim
pesan SYN alih-alih ACK final ke server dan membuat koneksi setengah
terbuka.
5. ICMP Flooding
Seorang penyerang menghasilkan aliran paket ICMP ECHO untuk
menargetkan node korban. Dengan demikian korban membuang daya dan
sumber daya jaringannya dengan mengirimkan balasan ke semua permintaan
ICMP.
6. UDP flooding
Dalam serangan ini, node penyerang akan mengirimkan sejumlah paket
UDP kepada node korban untuk membanjiri bandwidth jaringan korban.
2.4. Jaringan Komputer
Jaringan komputer adalah suatu himpunan interkoneksi sejumlah komputer
autonomous. Dalam bahasa yang populer dapat dijelaskan bahwa jaringan
komputer adalah kumpulan beberapa komputer (dan perangkat lain seperti, router,
switch, dan sebagainya) yang saling terhubung satu sama lain melalui media
perantara. Media perantara ini bisa berupa media kabel ataupun media tanpa
kabel, Jaringan komputer dibangun untuk membawa informasi secara tepat tanpa
adanya kesalahan dari sisi pengirim (transmitter) maupun sisi penerima (receiver)
melalui media komunikasi (Maklumatika et al., 2017).
2.5. Perangkat jaringan
2.5.1. Router
Router merupakan perangkat yang melewatkan paket IP dari suatu
jaringan ke jaringan yang lain menggunakan metode addressing dan
protocol tertentu. Router-router yang terhubung dalam jaringan tergabung
dalam suatu algoritma routing untuk menentukan jalur terbaik yang dilalui
11
UIN Syarif Hidayatullah Jakarta
paket IP. Router bekerja dilakukan secara hop by hop, IP tidak mengetahui
seluruh jalur menuju tujan setia paket. IP hanya routing menyediakan IP
address dari router berikutnya yang lebih dekat ke host tujuan (Pranata,
2013).
Gambar 1. Contoh Router
(sumber : pcmag.com)
2.5.2. OBU (On board uni)
Fungsi utama OBU adalah transfer pesan yang andal, keamanan
data akses radio nirkabel, routing berbasis ad hoc dan posisi, kontrol
kongesti jaringan. OBU yang dipasang pada Kendaraan terdiri dari
memori, prosesor perintah sumber daya (RPC), antarmuka pengguna,
perangkat untuk komunikasi jarak pendek menggunakan teknologi radio
IEEE 802.11p untuk aplikasi non-keselamatan (Gupta & Patel, 2016).
Gambar 2. Contoh OBU
(Sumber : Otojurnalisme.com)
12
UIN Syarif Hidayatullah Jakarta
2.5.3. Application Uni (AU)
AU dapat menjadi perangkat khusus untuk aplikasi keamanan atau
perangkat normal seperti personal digital assistant (PDA) untuk internet.
komunikasi konsorsium perbedaan antara OBU dan AU adalah logis, AU
berkomunikasi dengan jaringan semata-mata melalui OBU yang
bertanggung jawab atas semua mobilitas dan fungsi jaringan (Gupta &
Patel, 2016).
Gambar 3. Contoh AU (application unit)
(Sumber : Gupta & Patel, 2016)
2.5.4. Road site unit (RSU)
RSU dilengkapi dengan perangkat untuk komunikasi jarak pendek
menggunakan teknologi protokol radio IEEE 802.11p. Itu umumnya terletak
di sisi jalan dan lokasi khusus lainnya seperti persimpangan, tempat parkir.
Ini disediakan untuk meningkatkan jangkauan komunikasi dan strategi
perutean lainnya dari VANET(Gupta & Patel, 2016).
13
UIN Syarif Hidayatullah Jakarta
Gambar 4. Contoh Road site unit (RSU)
(Sumber : unex.com )
2.5.5. VANET (Vehicular Ad-hoc Network)
Vehicular Ad Hoc Network (VANET) merupakan pengembangan
dari Mobile Ad Hoc Network (MANET) yang memungkinkan terjadinya
komunikasi antar kendaraan sebagai pengembangan Intelligent Transport
System (ITS) Komunikasi Wireless ini meliputi komunikasi Inter-Vehicle
Communication (IVC), Vehicle to Roadside (V2R), atau Roadside to
Roadside (R2R) (Agus Virgono, Leana Vidya Yovita2, 2016). Secara garis
besar terbagi menjadi tiga yaitu :
1. Pengaplikasian berorientasi keselamatan
Pengaplikasian ini ditujukan untuk pemantauan jalan, lalu lintas, dan
pertukaran informasi yang terdiri dari:
a. Real-time Traffic : Aplikasi ini ditujukan untuk memberikan informasi
mengenai keadaan lalu lintas terkini yang dapat digunakan untuk
menghindari kepadatan kendaraan dan kemacetan lalu lintas.
b. Post-Crash Notification : Kendaraan yang berada disekitar area
kecelakaan dapat membantu pihak patroli dengan mengirimkan
informasi kepada kendaraan lain sebagai peringatan untuk tidak
melewati daerah tersebut.
c. Cooperativ Message Transfer : kendaraan yang digunakan dengan
kecepatan rendah maupun berhenti dapat bekontribusi untuk
14
UIN Syarif Hidayatullah Jakarta
mengirimkan informasi ke kendaraan lain, dapat pula digunakan untuk
mengautomisasi penggunaan rem pada keadaan tertentu.
d. Road Hazard Control Notification : Pengaplikasian ini dapat
memberitahu informasi mengenai kondisi jalan apabila terjadi bencana
secara tiba-tiba, contohnya longsor, gempa, dll.
e. Cooperativ Collision Warning : Memperingatkan pengemudi yang
berpotensi untuk mengalami kecelakaan bila melewati suatu jalan
sehingga pengemudi dapat menggunakan jalan lain.
f. Traffic Vigilance : Kamera pada Road Side Unit (RSU) dapat
digunakan untuk memantau lalu lintas dan memeriksa apakah ada
pelanggaran hukum yang terjadi pada daerah tersebut.
2. Pengaplikasian berorientasi kenyamanan
a. Route Diversions : Pengaplikasian ini sangat membantu untuk
merencanakan rute lain bila terjadi kemacetan.
b. Electronic Toll Collection : Aplikasi ini dapat membantu pengumpulan
pembayaran tol secara elektronik dan mengidentifikasi kendaraan
tersebut.
c. Parking Availability : Informasi mengenai ketersediaan parkir dapat
diterima pengemudi yang ingin memarkir kendaraan mereka di tempat
tertentu. Pengaplikasian ini sangat meningkatkan kepuasan pengemudi
dan mengurangi rasa stress ketika tidak adanya tempat parkir.
d. Active Predicition : Pengemudi dapat mengetahui kondisi fisik jalan
sehingga dapat menyesuaikan kecepatan sebelum memasuki Kawasan
jalan tersebut.
3. Pengaplikasian berorientasi komersil
a. Remote Vehicle Personalization/ Diagnostic : dapat digunakan untuk
mengunduh konfigurasi kendaraan dan membagikannya pada lingkup
jaringan kendaraan.
b. Internet Access : Internet dapat diakses oleh kendaraan melalui RSU.
Pengemudi maupun penumpang dapat mengakses konten video-
streaming pada saat bepergian.
15
UIN Syarif Hidayatullah Jakarta
c. Digital Map Downloading : Peta digital sangat berguna seperti peta
penunjuk jalan pada umumnya. Pengemudi dapat mengunduh peta
tertentu dengan jaringan ini.
d. Real Time Video Relay : Digunakan sebagai media hiburan, seperti
menonton video maupun film secara langsung.
e. Value-added Advertisement : Sebagai media untuk mengiklankan
informasi sebuah produk. Contohnya ada produk makanan atau minuman
disekitar jalan yang sedang dilalui.
f. Environmental Benefits : Penggunaan untuk penelitian mengenai
kendaraan berbasis ramah lingkungan sehingga mengurangi polusi
kendaraan pada umumnya.
g. Fuel Saving : Pengaplikasian VANET pada pembayaran tol yang
mengakibatkan tidak perlu berhentinya kendaraan akan mengurangi
penggunaan bahan bakar.
h. Time Utilization : Dengan akses internet pengemudi maupun penumpang
dapat tetap terhubung dengan pekerjaan maupun keluarga sehingga dapat
memanfaatkan waktu mereka dalam kemacetan maupun dalam
perjalanan.
16
UIN Syarif Hidayatullah Jakarta
Gambar 5. VANET (Vehicular ad-hoc network)
(Sumber : slideshare.net)
Setiap node pada VANET berlaku baik sebagai partisipan ataupun
router pada jaringan, baik bagi node utama atau intermediate node yang
berkomunikasi di dalam radius transmisinya. VANET merupakan jaringan
yang self-organized, artinya jaringan ini tidak bergantung pada infrastruktur
jaringan manapun. Ada beberapa node yang secara tetap berdiri sebagai
Roadside Unit, yakni yang dapat memfasilitasi jaringan kendaraan dengan
informasi data geografis ataupun akses internet (Agus Virgono, Leana
Vidya Yovita2, 2016).
VANET memiliki beberapa karakteristik khusus yang
membedakannya dari jaringan ad hoc lainnya. Karakteristik tersebut antara
lain:
1. Topologi yang sangat dinamis.
2. Putusnya koneksi jaringan secara berkala.
3. Model mobilitas dan prediksi.
4. Hard Delay Constraits
5. Daya baterai dan kapasitas storage.
6. Interaksi dengan sensor on board/posisi.
2.6. Protokol
Protokol merupakan sebagai sekumpulan peraturan/konvensi/sinkronisasi
yang digunakan oleh suatu komputer untuk bertukar data pada sebuah jaringan
komputer, misalnya melakukan pengiriman email, mentransfer file, mengakses
halaman web pada internet, chatting antar komputer, dan lain sebagainya.
Protokol diibaratkan dua orang dengan bahasa yang berbeda hendak saling
berkomunikasi, protokol berfungsi sebagai penerjemah antara keduanya
(MADCOMS, 2015).
2.7. Routing
Routing merupakan proses mengirim data dari satu network ke network lain.
Dengan dynamic routing maka mekanisme routing dilakukan secara dinamis
17
UIN Syarif Hidayatullah Jakarta
dengan menentukan jarak terpendek secara cepat dan akurat antara peralatan
pengirim dan penerima (Bakhtiar rifai, & Eko Supriyanto, 2017).
Menurut Mochamad farid yusuf, routing adalah Dalam teknologi jaringan
komputer, router merupakan peralatan jaringan yang paling cerdas. Router
mampu menerima dan meneruskan paket data menuju jaringan tertentu melalui
sebuah proses yang dinamakan dengan routing (Nasional et al., 2017).
2.7.1. AODV
AODV merupakan on-demand routing yang hanya melakukan
discovery routing apabila rute dibutuhkan oleh source node. AODV
memiliki ciri utama yaitu menjaga timer-based state pada setiap node
sesuai dengan penggunaan table routing. AODV memiliki routing discovery
berupa Routing Request (RREQ) dan Routing Reply (RREP), serta Routing
Maintenance berupa data, Routing Update juga Routing Error (Agus
Virgono1, Leana Vidya Yovita2, 2016).
Protokol routing ini memiliki komponen yang ada pada node
AODV yaitu (Glabbeek, Höfner, Portmann, & Lum, 2016).
1. Destination IP Address : Komponen yang berisi alamat IP dari node
destination yang digunakan untuk menentukan rute
2. Destination Sequence Number : Nomor urut yang bekerja sama untuk
menentukan rute
3. Next Hop : Lompatan/loncatan (hop) berikutnya, field ini dirancang
untuk meneruskan paket ke node tujuan. Bisa berupa tujuan atau node
tengah
4. Hop Count : Ini merupakan jumlah lompatan/loncatan dari alamat IP
source sampai ke alamat IP destination
5. Lifetime : Waktu dalam milidetik yang digunakan untuk node receive
route reply (RREP). 6. Routing Flags : Sebuah status rute seperti up
(valid), down (tidak valid) atau maintenance (sedang diperbaiki).
2.7.2. Cara kerja AODV
Cara kerja AODV yaitu apabila ada permintaan pengiriman paket ke
suatu node, maka paket RREQ akan disebar ke node disekitarnya. Apabila
18
UIN Syarif Hidayatullah Jakarta
node yang menerima paket RREQ mempunyai informasi tentang rute ke
node tujuan, maka node itu akan membalas dengan mengirimkan paket
RREP ke source node. Namun apabila jika node tersebut tidak
mengetahuinya, pesan RREQ akan di-broadcast ulang oleh node tersebut ke
node sekitarnya setelah nilai hop counternya ditambahkan (Harahap et al.,
n.d.).
Pada AODV, node menggunakan destination sequence number
untuk menjaga informasi yang benar mengenai reverse path yang mengarah
ke source node. Reverse Path terbentuk saat RREQ menempuh node yang
dituju, dimana setiap RREQ akan diidentifikasi dari node sekitar yang
mengirimkan RREQ tadi. Saat node yang dituju mempunyai informasi rute
menuju node tujuan menerima paket RREQ, maka nilai destination
sequence number yang ada pada RREQ akan dibandingkan. Apabila nilai
sequence number pada RREQ lebih besar dari nilai yang ada pada node
yang menerima, maka paket RREQ akan diteruskan lagi ke node sekitarnya,
dan sebaliknya (Harahap et al., n.d.).
Apabila nilai destination sequence number pada node penerima sama
atau lebih besar dengan nilai di RREQ maka paket RREP akan dikirimkan
oleh node tersebut kembali ke source node dengan memakai reverse path
yang telah dibuat sebelumnya. Inilah fungsi dari Reverse Path ini yaitu agar
node tujuan dapat mencapai node sumber yang nantinya akan dijadikan rute
untuk pengiriman paket data (Harahap et al., n.d.).
Gambar 6. Proses pencarian rute AODV
Sumber: (Harahap et al., n.d.)
19
UIN Syarif Hidayatullah Jakarta
Selanjutnya jika rute sudah terbentuk, maka yang akan
bertanggungjawab untuk menjaga rutenya adalah node sumber. Jika
nantinya ada kerusakan, maka Route Maintenance disini yang akan
bekerja dengan cara mengirimkan paket RERR ke node yang mengalami
kerusakan ke semua node yang ada di jaringan sampai ke sumbernya lagi
(Harahap et al., n.d.).
2.7.3. AOMDV
AOMDV adalah protokol routing perkembangan dari protokol
AODV. Jumlah rute yang ditemukan setiap kali melakukan pencarian rute
adalah perbedaan utama antara AODV dan AOMDV. AOMDV
menggunakan sebuah sistem squence number untuk memastikan bahwa rute
yang dihasilkan adalah loop-free serta memiliki informasi routing yang
paling terbaru. Pada AOMDV terdapat tiga buah pesan utama yang
digunakan untuk proses pembentukan jalur routing dan pemeliharaan jalur
routing yaitu : route request (RREQ), route replay (RREP) dan route error.
Namun AOMDV pada saat pencarian rute tidak seperti AODV yang hanya
memilih satu RREP, tetapi pada AOMDV setiap RREP akan
dipertimbangkan oleh node asal sehingga beberapa path bisa ditemukan
dalam satu pencarian rute. Dengan demikian, jika terjadi kegagalan rute
pada saat perjalanan maka dapat dialihkan ke rute yang lain.
20
UIN Syarif Hidayatullah Jakarta
Gambar 7. Proses propagasi RREQ dan RREP pada AOMDV
Sumber : (Muktiarto, Ajinegoro, & Perdana, 2018)
Pada Gambar 8 memperlihatkan langkah langkah protokol
AOMDV dalam melakukan pencarian rute (route discovery) dan
pemeliharaan rute (route maintenance), yaitu:
1. Ketika source node akan melakukan komunikasi dengan node tujuan,
maka SN akan melakukan flooding paket route request (RREQ) ke
jaringan.
2. Karena RREQ membanjiri jaringan, sebuah node mungkin dapat
menerima beberapa salinan dari RREQ yang sama. Jika pada AODV,
hanya salinan yang pertama yang digunakan untuk membuat reverse
paths lain halnya dengan AOMDV.
3. Pada AOMDV, semua salinan RREQ diperiksa untuk membuat
reverse paths alternatif, tapi reverse paths hanya dibuat menggunakan
salinan RREQ yang dapat mempertahankan loop-freedom dan
disjointness mulai dari node asal.
4. Ketika intermediate node menerima reverse path melalui salinan
RREQ, node ini akan mengecek apakah ada satu atau lebih forward
paths ke destination yang valid. Jika ada, node ini akan membuat
21
UIN Syarif Hidayatullah Jakarta
paket RREP dan mengirim kembali melalui reverse path ke source
node.
5. Saat destination node menerima salinan RREQ, node tsb juga
membuat reverse paths dengan cara yang sama dengan yang dilakukan
oleh intermediate node. Namun, RREP yang dibuat oleh destination
dibuat dengan aturan yang lebih “longgar”. Maksudnya adalah
destination bisa mengirim RREP melalui reverse path yang loop-free
tanpa harus disjoint. Hal ini dilakukan untuk mencegah “route cutoff”
atau rute yang dihapus karena terjadi suppressing atau ketika sebuah
node harus memilih satu dari dua atau lebih path.
6. Route maintenance pada AOMDV adalah penambahan sederhana
pada AODV. Sama seperti AODV, AOMDV menggunakan paket
RERR (Route Error). Sebuah node akan membuat atau meneruskan
paket RERR untuk destination saat path terakhir ke destinasi rusak.
AOMDV juga melakukan optimisasi untuk menyelamatkan paket
yang sedang dikomunikasikan lewat link yang rusak dengan
meneruskan ulang paket tersebut melalui jalur alternatif.
2.7.4 EEAODV
Efisiensi energi selama komunikasi merupakan hal yang penting
untuk meningkatkan kehidupan dari jarinan wireless ad-hoc dengan tenaga
yang terbatas. Routing protocol AODV memiliki kelemahan dalam hal
energi. Penerapan algoritma djikstra pada AODV untuk meningkatkan
keseluruhan dari performa jaringan.
Sistem yang berjalan saat ini belum mampu menemukan jalur
terpendek berdasarkan energi pada node jaringan jika beberapa node gagal
secara bersamaan. EEAODV memeriksa energi/rasio jarak untuk setiap jalur
yang tersedia pada jaringan. Untuk routing protocol EEAODV pada
penelitian ini menambahkan konfigurasi energi di dalam routing protocol
AODV yaitu Rx Power 1 watt (untuk menerima paket), Tx Power 1 watt
(untuk mengirimkan paket), Sleep Power 0.5 watt (pada saat posisi
sleep/diam), idle Power 0.1 watt (pada saat idle), Transition Power 0.2 watt
(node bergerak). Ketika node sumber ingin berkomunikasi dengan node
22
UIN Syarif Hidayatullah Jakarta
tujuan untuk mengirim data akan memicu proses pencarian rute dan
melakukan broadcast route request paket ke node tetangga termasuk dengan
data energi setelah menerima RREQ. Node tetangga akan memperbarui
tabel routing dan meneruskan permintaan kepada tetangga lainnya termasuk
dengan tingkat energi. Setelah node tujuan menerima route request (RREQ)
memerika energi/ rasio jarak untuk setiap jalur yang memiliki energi
maksimal dan jarak terkecil akan dipilih dan setelah menghitung rasio,
tujuan mengirim balasan (RREP) ke node sumber melalui jalur yang
memiliki rasio maksimal. Node sumber pun akan mengirimkan data melalui
jalur yang memiliki rasio maksimal. (Fidaq Imaduddin ashsidiq, 2018)
Routing protocol AODV Routing protocol AOMDV Routing protocol EEAODV
Kelebihan Kekurangan Kelebihan Kekurangan Kelebihan kekurangan
1. AODV
memilih jalur
yang paling
ramai dan
memfasilitasi
sinyal bundle
unicast dan
multicast
(Elahe
Fazeldehkord
i, Iraj Sadegh
Amiri, 2016)
1. AODV rentan
terhadap
berbagai jenis
serangan
karengan
didasarkan pada
anggapan
bahwa semua
node harus
bekerja dan
kolaborasi
mereka tidak
ada jalur yang
dapat di kenali
(Elahe
Fazeldehkordi,
Iraj Sadegh
Amiri, 2016)
1. AOMDV
tidak
memliki
overhead
koordinasi
antar node
yang tinggi
karena
komunikasi
pada
AOMDV
hanya
dilakukan
saat
dibutuhkan
saja (M.
Tekaya, N.
Tabbane and
S. Tabbane,
1. Pada
AOMDV
biasanya
memiliki
energi
resiudual
terlalu
rendah,
maka node
akan
berdampak
pada waktu
pembuatan
rute (M.
Tekaya, N.
Tabbane
and S.
Tabbane,
2010)
1. Memiliki
hasil energi
yang efisien
dengan
penerapan
algoritma
Djikstra
(Fidaq
Imaduddin
ashsidiq,
2018)
2.node
tujuan
menerima
RREQ dan
memerika
energi
untuk
setiap jalur
1. node
intermediate
yang
bergerak bisa
memicu
inkonesistens
i rute (Fidaq
Imaduddin
ashsidiq,
2018)
2. Pesan hello
yang memicu
penggunaan
kanal yang
tidak penting
(Fidaq
Imaduddin
ashsidiq,
2018)
23
UIN Syarif Hidayatullah Jakarta
2010) yang
memiliki
energi
maksimal
dan jarak
terkecil
akan
dipilih
(Fidaq
Imaduddin
ashsidiq,
2018)
2. AODV tidak
membebanka
n operasional
tambahan
pada paket
informasi
karena tidak
menggunaka
n routing
sumber daya
(Elahe
Fazeldehkord
i, Iraj Sadegh
Amiri, 2016)
2. Menjamin
rute alternatif
saling disjoint
atau beririsan
melalui
komputasi yang
terdistribusi
pada tiap node
(M. Tekaya, N.
Tabbane and S.
Tabbane, 2010)
3. bahwa node
bersifat mobile
pengirimannya
dapat
bervariasi
secara umum
3. AOMDV
menghitung atau
menemukan
alternatif rute
dengan
tambahan
24
UIN Syarif Hidayatullah Jakarta
dan dapat
dimodifikasi
secara dinamis
dari node ke
node (Elahe
Fazeldehkordi,
Iraj Sadegh
Amiri, 2016)
overhead yang
minim
dibandingkan
dengan AODV
(M. Tekaya, N.
Tabbane and S.
Tabbane, 2010)
2.8. OSI MODEL
Model lapisan/layer yang mendominasi literatur komunikasi data dan
jaringan sebelum 1990 adalah Model Open System Interconnection (OSI). (Andi
basoalfi) OSI didirikan oleh badan multinasional pada tahun 1947 yang bernama
International Standards Organization (ISO) sebagai badan yang melahirkan
standar-standar standar Internasional. ISO ini mengeluarkan juga standar jaringan
komunikasi yang mencakup segala aspek yaitu model OSI.(Andi basoalfi) Untuk
dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus
terlebih dahulu mengerti bagaimana jaringan komputer bekerja. . Untuk
mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai
pihak yang mungkin terlibat, sehingga jaringan computer menurut standard
ISO/OSI terbagi atas beberapa lapisan yang saling independen satu dengan yang
lainnya (Anugrah, 2017).
Tabel 1. Model OSI Layer
Lapisan(Layer) Fungsi
Lapisan 1- Physical
Layer ini mengatur tentang bentuk interface yang
berbeda-beda dari sebuah media transmisi. Spesifikasi
yang berbeda misal konektor, pin, penggunaan pin, arus
listrik yang lewat, encoding, sumber cahaya
Lapisan 2 - Data Link
Fungsi yang diberikan pada layer data link antara lain,
arbitration (pemilihan media fisik), addressing
(pengalamatan fisik), error detection (menentukan
25
UIN Syarif Hidayatullah Jakarta
apakah data telah berhasil terkirim), identify data
encapsulation (menentukan pola header pada suatu
data).
Lapisan 3 - Network
Fungsi utama dari layer network adalah pengalamatan
dan routing. Pengalamatan pada layer network
merupakan secara logical. Routing digunakan untuk
pengarah jalur paket data yang akan dikirim. Di mana
routing ada 2 macam yaitu routed dan routing protocol
Lapisan 4 - Transport
Pada layer ke-4 ini bisa dipilih apakah menggunakan
protokol yang mendukung error-recovery atau tidak.
Melakukan multi-plexing terhadap data yang datang,
mengurutkan data yang datang apabila datangnya tidak
berurutan. Pada layer ini juga komunikasi dari ujung ke
ujung (end-to-end) diatur dengan beberapa cara,
sehingga urusan data banyak dipengaruhi oleh layer ke-
4 ini.
Lapisan 5 – Session
Layer sesi mendefinisikan bagaimana memulai,
mengontrol dan mengakhiri suatu percakapan (biasa
disebut session/sesi). Contoh layer session antara lain :
NFS, SQL, RPC, ASP, SCP.
Lapisan 6 –
Presentation
Pada layer ini bertugas untuk mengurusi format data
yang dapat dipahami oleh berbagai macam media.
Selain itu layer ini juga dapat mengonversi format data,
sehingga layer berikutnya dapat memahami format yang
diperlukan untuk komunikasi. Contoh format data yang
didukung oleh layer presentasi antara lain : teks, data,
grafik, citra visual/gambar, suara dan video.
Lapisan 7 -
Application
Pada tingkat aplikasi ini tersedia layanan secara
langsung mendukung aplikasi yang digunakan oleh user,
seperti user interface, e-mail, transfer file, akses
database, dll. Ada beberapa protokol pada lapisan
aplikasi ini yang pada umumnya dibutuhkan sebagai
26
UIN Syarif Hidayatullah Jakarta
contoh HTTP, WWW, FTP, TELNET, SMTP. Lapisan
(Sumber : (Anugrah, 2017)
2.9. Model TCP/IP
Berbeda dengan model OSI layer, pada lapisan TCP/IP hanya memiliki
empat layer terbagi, seperti pada tabel berikut:
Tabel 2. Fungsi pada layer MODEL TCP/IP
Layer Fungsi
1(Application)
Lapisan aplikasi adalah lapisan paling atas dari model
TCP / IP empat lapis dan menggabungkan tiga lapisan
paling signifikan dari model OSI: aplikasi, presentasi,
dan sesi. Lapisan ini terutama berkaitan dengan interaksi
manusia dan bagaimana aplikasi perangkat lunak
diimplementasikan.
2(Transport)
Pada Layer ini memberikan fungsi pengiriman data
secara end-to-end ke sisi remote. Aplikasi yang beragam
dapat melakukan komunikasi secara serentak (simultan).
Protokol pada layer transport yang paling sering
digunakan adalah Transmission Control Protocol (TCP),
di mana memberikan fungsi pengiriman data secara
connection oriented, pencegahan duplikasi data,
congestion control dan flow control. Protokol lainnya
adalah User Datagram Protocol (UDP), di mana
memberikan fungsi pengiriman connection-less, jalur
yang tidak reliable, UDP banyak digunakan pada
aplikasi yang membutuhkan kecepatan tinggi dan dapat
mentoleransi terhadap kerusakan data.
3(Internet)
Lapisan Internet adalah lapisan ketiga dalam model TCP
/ IP, dan setara dengan lapisan jaringan dalam model
OSI. Fungsi utama untuk lapisan Internet adalah
menangani komunikasi dari satu PC ke PC lainnya.
27
UIN Syarif Hidayatullah Jakarta
Lapisan ini bertanggung jawab untuk meminta dan
mengirim paket dari lapisan Transport dengan
mengetahui ke PC mana yang akan dikirimkan.
4(Network interface)
Layer network interface disebut juga layer link atau
layer data link, yang merupakan perangkat keras pada
jaringan. Layer ini juga bertugas untuk mengatur semua
hal-hal yang diperlukan sebuah IP packet agar dapat
dikirimkan melalui sebuah medium fisik jaringan.
Termasuk di dalamnya detail teknologi LAN dan WAN.
Contoh protokol pada layer ini adalah standar protokol
model PPP dan SLIP, termasuk juga driver perangkat
keras yang diperlukan untuk mengenali sebuah
perangkat jaringan.
(Alotaibi, Alrashidi, Naz, & Parveen, 2017).
2.10. Quality Of Service (QoS)
Quality of Service (QoS) adalah metode pengukuran tentang seberapa baik
jaringan dan merupakan suatu usaha untuk mendefinisikan karakteristik dan sifat
dari satu servis. QoS digunakan untuk mengukur sekumpulan atribut kinerja yang
telah dispesifikasikan dan diasosiasikan dengan suatu service (Rika Wulandari,
2016).
2.10.1. Throughput
Throughput yaitu kecepatan (rate) transfer data efektif, yang diukur
dalam kbps (bit per second). Throughput adalah jumlah total kedatangan
paket yang sukses yang diamati pada tujuan selama interval waktu tertentu
dibagi oleh durasi interval waktu tersebut. Kategori Throughput
diperlihatkan di Tabel berikut (Rika Wulandari, 2016):
Tabel 3. Standarisasi Throughput
(Rika Wulandari, 2016) Kategori Throughput Throughput
Buruk 0 - 338 kbps
Cukup Baik 338 – 700 kbps
Baik 700 – 1200 kbps
Lebih Baik 1200 kbps – 2.1 Mbps
28
UIN Syarif Hidayatullah Jakarta
Terbaik > 2.1 Mbps
Throughput = 𝐽𝑢𝑚𝑙𝑎ℎ 𝑃𝑎𝑘𝑒𝑡 𝐷𝑎𝑡𝑎 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎
𝐿𝑎𝑚𝑎 𝑃𝑒𝑛𝑔𝑎𝑚𝑎𝑡𝑎𝑛
2.10.2. Packet loss
Packet Loss Packet loss adalah kondisi dimana paket yang dikirimkan
tidak sampai pada tujuan.Packet loss terjadi karena ada beberapa paket yang
terbuang (drop) (Warman & Hanafi, 2019).
Tabel 4 Pengukuran kategori Packet loss
(Warman & Hanafi, 2019) Kategori Packet loss Packet loss
Sangat Bagus 0 - 2 %
Bagus 3 - 14 %
Sedang 15 - 24 %
Jelek > 25 %
Perhitungan dalam packet loss:
Packet loss = (𝑃𝑎𝑘𝑒𝑡 𝐷𝑎𝑡𝑎 𝐷𝑖𝑘𝑖𝑟𝑖𝑚−𝑃𝑎𝑘𝑒𝑡 𝐷𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝐷𝑖𝑡𝑒𝑟𝑖𝑚𝑎)
𝑃𝑎𝑘𝑒𝑡 𝐷𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝐷𝑖𝑘𝑖𝑟𝑖𝑚 x 100%
2.10.3. Packet delivery ratio
Packet Delivery Ratio (PDR) adalah jumlah paket yang berhasil
diterima oleh node tujuan berbanding dengan total paket yang dikirim oleh
node sumber. Dalam mengukur performansi sebuah routing protocol dalam
pengiriman paket data PDR dipengaruhi oleh nilai throughput. Kinerja dari
PDR akan memberikan gambaran tentang seberapa baik suatu protokol
dalam hal pengiriman paket data pada kecepatan yang bervariasi (Anisia et
al., 2016).
Packet Delivery Ratio = Packet receiver
𝑃𝑎𝑐𝑘𝑒𝑡 𝑠𝑒𝑛𝑡100%
2.10.4. Energy
Secara sederhana, energi merupakan suatu hal yang membuat
segala sesuatu di sekitar kita terjadi, kita menggunakan energi untuk semua
hal yang kita lakukan. Energi ada di semua benda : manusia, tanaman,
29
UIN Syarif Hidayatullah Jakarta
binatang, mesin, dan elemen-elemen alam (matahari, angin, air dsb.)
(Mandiri,2013).
Penggunaan energi node dalam jaringan berbeda tergantung apakah
node tersebut dalam keadaan transmisi, penerimaan data, atau kondisi tidak
berjalan. Mesikipun VANET memiliki karakteristik energi yang
membuatnya berbeda dari MANET atau wireless ad hoc network lainnya
yaitu pengisian baterai yang sering, oleh karena itu konsumsi energi
bukanlah masalah besar dalam VANET.(Sarao, 2018)
1. Keterangan:
2. Remaining energy = Energi yang tersisa (satuannya joule)
3. Initial energy = Energi awal (satuannya joule)
4. Energy used = Energi yang digunakan (satuannya joule)
2.10.5. Delay
Waktu tunda (delay) merupakan selang waktu yang dibutuhkan
oleh suatu paket data saat data mulai dikirim dan keluar dari proses antrian
sampai mencapai titik tujuan (Rifquddin & Zahra, 2016).
D = 𝑆
𝑁Sec
Dalam hal ini S adalah waktu yang di gunakan untuk pengiriman
paket antar node sedangkan N merupakan banyaknya paket yang diterima
pada setiap node yang di tuju.
2.11. Protokol TCP dan UDP
TCP adalah protokol proses-ke-proses (program-ke-program). TCP juga
menggunakan nomor port. Tidak seperti UDP, TCP adalah protokol yang
berorientasi koneksi, yaitu menciptakan koneksi virtual antara dua TCP untuk
pengiriman data. Selain itu, TCP menggunakan mekanisme flow dan error control
pada tingkat transport. TCP disebut protokol transport berorientasi koneksi dan
reliable (handal). TCP menambahkan fitur connection-oriented dan reliability ke
layanan IP. TCP juga merupakan protokol yang berorientasi arus. TCP
memperbolehkan proses pengiriman mengirimkan data sebagai aliran byte dan
memungkinkan proses penerimaan untuk mendapatkan data sebagai aliran byte.
30
UIN Syarif Hidayatullah Jakarta
TCP menciptakan lingkungan dimana kedua proses tersebut tampaknya
dihubungkan oleh "tabung" imajiner yang membawa datanya ke internet (Santoso,
Nugroho, Wardana, & Fielder, 2017)
Sedangkan UDP User Datagram Protocol (UDP) disebut protokol transport
yang connectionless (tanpa koneksi) dan unreliable (tidak handal). UDP memiliki
karakteristik yaitu connection less, adalah jaringan yang tidak memerlukan proses
negosiasi atau langsung mengirimkan pesan tanpa tahu tujuan itu ada atau tidak,
dan unreliable adalah tidak adanya proses pemberitahuan ketika pengiriman data
gagal, protokol UDP ini didefinisikan dalam RFC 768. Berdasarkan kedua
karakteristik tersebut memberikan kecepatan yang tinggi karena tidak melakukan
proses negosiasi serta pemberitahuan pengiriman data gagal. Komunikasi yang
terjadi yaitu komunikasi antar kendaraan (vehicle to vehicle) (Purnamasari,
Virgono, & Saputra, 2017).
2.11.1. UDP Header VANET
Header dari UDP terdiri dari 4 buah field. Header tersebut dapat
dilihat pada gambar di bawah ini.
Gambar 8. UDP Header
a. Source Port
Source port digunakan sebagai identitas pengiriman data
namun sebenarnya source port tidak mutlak diperlukan
karena UDP tidak memerlukan jawaban.
b. Destination Port
Destination port juga digunakan sebagai identitas
pengiriman data. Nomor port ini adalah nomor yang dikenal
31
UIN Syarif Hidayatullah Jakarta
oleh aplikasi mesin remote yang juga dijadikan identitas
layanan.
c. Length
Panjang data diperlukan aplikasi di remote host untuk
memastikan kebenaran data transmisi dan untuk melakukan
pemeriksaan lapisan aplikasi terhadap validasi data.
d. Checksum
Cheksum adalah satu satunya mekanisme UDP untuk
mendeteksi error pada pengiriman data (Syamsu, 2013).
2.11.2 Port pada UDP
UDP menyediakan saluran untuk mengirimkan informasi antar
host, yang disebut UDP port. UDP port memiliki cara kerja multiplexel
message queue, yang berarti UDP port dapat menerima beberapa pesan
sekaligus. Setiap port diidentifikasi dengan nomor yang unik (Syamsu,
2013).
Tabel 5. Port pada UDP
Nomor UDP Port Digunakan oleh
15 Netstat (Network status)
53 Domain Name System (DNS)
67 BOOTP client (Dynamic host
configuration protocol (DHCP)
68 BOOTP server (DHCP)
69 Trival file transfer protocol (TFTP)
137 NetBIOS Name Service
138 NetBIOS Datagram Service
161 Simple network management
protocol(SNMP)
445 Server message block (SMB)
520 Routing information protocol (RIP)
1812/1313 Remote authentication dial-in user
service (RADIUS)
2.12. Perangkat penelitian
32
UIN Syarif Hidayatullah Jakarta
2.12.1. Perangkat keras
Perangkat keras yang penulis gunakan dalam penelitian ini adalah
laptop ASUS A456U dengan spesifikasi Processor intel core i5-7200U
3.1GHz dengan total RAM 8GB.
2.12.2. Perangkat lunak
Beberapa perangkat lunak yang dibutuhkan untuk mendukung
proses dan pengambilan data simulasi yaitu:
1. Vmware workstation pro
VMware Workstation adalah sebuah perangkat lunak
virtualisasi yang menyediakan layanan virtual machine guna
menjalankan sistem operasi lain di dalam sebuah sistem operasi.
VMware Workstation Pro juga merupakan standar industri untuk
menjalankan beberapa sistem operasi sebagai mesin virtual pada
satu PC Linux atau Windows. Profesional TI, pengembang, dan
bisnis yang membuat, menguji, atau mendemonstrasikan perangkat
lunak untuk perangkat apa pun, platform, atau cloud bergantung
pada Workstation Pro. VMware Workstation ini menjadi sebuah
solusi untuk penggunanya yang ingin membuat komputer virtual di
dalam komputer fisik atau dapat menjalankan dua atau lebih sistem
operasi dalam satu waktu bersamaan (Inc, 2018).
2. Ubuntu
Ubuntu adalah salah satu distro linux yang merupakan
turunan dari Debian yang menjadi induk dari distro-distro lain
karena paket perangkat lunaknya lengkap dan stabil. Ubuntu juga
merupakan sebuah sistem operasi open source atau berbasis bebas
dan gratis yang paling populer. Banyak kelebihan dari ubuntu salah
satunya yaitu user friendly di mana sistem operasi ini sangat mudah
digunakan. Ubuntu biasanya banyak digunakan oleh pemula atau
user yang baru memakai linux dan mempunyai dukungan baik yang
33
UIN Syarif Hidayatullah Jakarta
berasal dari komunitas maupun tenaga ahli profesional. Ubuntu
server memiliki performa yang sangat baik karena memiliki
stabilitas dan sekuritas yang tinggi yang memang diperuntukkan bagi
server (Simbolon, Jend, Selindung, Pangkalpinang, & Bangka, 2016)
3. Open StreetMap (OSM)
Open Street Map (OSM) adalah sebuah proyek berbasis
web untuk membuat peta seluruh dunia yang gratis dan terbuka,
dibangun sepenuhnya oleh sukarelawan dengan melakukan survey
menggunakan GPS, mendigitasi citra satelit, dan membagikan data
geografis yang tersedia ke publik (Informatika, Teknik, & Oleo,
2017).
Open Street Map diilustrasikan sebagai “Wikipedianya
Peta”, yaitu tidak terlepas dari tersedianya cara kerja di mana
relawan atau siapa pun dapat berkontribusi langsung mengubah atau
memperbarui data geografis untuk membuat peta yang lebih akurat,
terperinci dan up-to-date. Hal tersebut terjadi karena lebih dari dua
juta yang terdaftar editor OSM yang sering membuat perubahan peta
di seluruh dunia. Hampir setiap menit ada perbaruan sehingga peta
sering kali lebih detail daripada peta komersial bahkan ada wilayah
yang lebih lengkap daripada Google Maps (Informatika et al., 2017).
4. Simulation Of Urban Mobility (SUMO)
Simulation of Urban Mobility atau biasa dikenal dengan
SUMO merupakan sebuah program open source simulator lalu lintas
jalan yang memungkinkan pengguna untuk membangun simulasi
pergerakan kendaraan pada topologi jaringan VANET yang
disesuaikan. SUMO terdiri dari banyak tools yang memiliki fungsi
yang berbeda. Berikut merupakan beberapa fungsi yang ada pada
SUMO seperti randomTrips.py, TraceExplorer.py dan sumo-gui.exe
(Nutrihadi, Anggoro, & Ijtihadie, 2016).
5. Network Animator (NAM)
Nam adalah Tcl / TK tool berbasis animasi untuk melihat
jejak jaringan dan jejak paket. Mendukunglayout topologi,animasi
34
UIN Syarif Hidayatullah Jakarta
level paket, dan berbagai tool inspeksi. Nam di mulai dari LBL.
Selama beberapa tahun secara substansi telah berkembang. Nam
dibangun dari kolaborasi dengan proyek Vint. Saat ini, sedang
dikembangkan di ISI sebagai bagian dari proyek Saman dan
Conser. Animasi jaringan nam dimulai pada tahun 1990 sebagai
alat sederhana untuk melacak animasi paket data. Melacak data ini
biasanya berasal sebagai keluaran dari jaringan simulator seperti ns
atau dari pengukuran jaringan, misalnya menggunakan tcpdump.
McCanne Steven penulis versi asli sebagai anggota dari Jaringan
Research Group di Lawrence Berkeley National Laboratory, dan
telah menyempurnakan desain itu yang diperlukan dalam
penelitian. Marylou Orayani meningkatkan lebih lanjut dan
digunakan untuk penelitian Master selama musim panas tahun 1995
dan musim semi tahun 1996 (Azhari, 2015).
6. Microsoft Excel
Microsoft Excel adalah sebuah program aplikasi lembar
kerja spreadsheet yang memiliki fitur kalkulasi dan pembuatan
grafik yang baik dan juga untuk mengolah data secara otomatis
meliputi perhitungan dasar bahkan, saat ini program ini merupakan
program spreadsheet paling banyak digunakan oleh banyak pihak
(Supriyanto, Struktur, & Glodon, 2017)
35
BAB III
METODOLOGI PENELITIAN
3.1. Metode Pengumpulan Data
3.1.1. Data primer
Data primer diperoleh dari proses simulasi secara langsung dengan
menggunakan aplikasi NS2(Network Simulator 2). Pada simulasi penulis
melakukan simulasi menggunakan 60 node yang menggunakan routing
protocol AODV, AOMDV, EEAODV dan terdapat 4 peran berbeda, yaitu
sebagai sender (pengirim), receiver (penerima), node attacker dan node
biasa. Kemudian penulis akan menganalisis hasil perbandingan, rushing
attack dan flooding attack dari routing protocol AODV, AOMDV,
EEAODV di jaringan VANET (Vehicular Ad-hoc Network) dengan
menggunakan data yang diperoleh dari hasil simulasi. Kemudian data akan
ditampilkan secara grafik agar mudah diamati dampak dari rushing attack
dan flooding attack pada routing protocol AODV, AOMDV, EEAODV.
3.1.2. Data Sekunder
Data Sekunder didapatkan oleh penulis dengan cara melakukan
studi pustaka dan penelitian sejenis yang membahas mengenai serangan
rushing attack dan flooding attack menggunakan routing protocol AODV,
AOMDV, EEAODV.
Penulis melakukan studi pustaka dengan mencari referensi yang
berkaitan dengan topik yang diteliti di perpustakaan UIN Syarif
Hidayatullah Jakarta dan secara online melalui internet. Referensi yang
diperoleh penulis digunakan untuk menyusun landasan teori, metodologi
penelitian dan pengembangan sistem secara langsung. Pustaka-pustaka yang
dijadikan bahan acuan dapat dilihat pada daftar pustaka penelitian ini.
Studi penelitian sejenis yang penulis gunakan adalah melakukan
pencarian jurnal-jurnal penelitian sejenis untuk membandingkannya dengan
penelitian yang penulis lakukan. Perbandingan dilakukan guna menghindari
36
UIN Syarif Hidayatullah Jakarta
kesamaan topik yang sudah pernah dilakukan oleh orang lain.Perbandingan
tersebut juga dapat memberikan arah agar peneliti lainnya dapat
mengembangkan penelitian ini.
Berbagai sumber dapat digunakan dengan syarat data yang
diperoleh bersifat valid. Sumber valid yang dapat digunakan sebagai bahan
studi literatur antara lain buku, jurnal, paper, maupun website resmi.
Sedangkan sumber yang dianggap tidak atau kurang valid seperti Wikipedia
atau blog tanpa adanya rujukan. Pada bidang yang berhubungan dengan
teknologi seperti Teknik Informatika, tahun terbit dokumen menjadi
pertimbangan yang penting dikarenakan perkembangan yang terjadi sangat
pesat bila suatu dokumen berjarak sepuluh tahun, maka dokumen tersebut
dianggap kurang relevan. Beberapa jurnal dan penelitian sejenis yang telah
penulis dapatkan, yaitu :
37
UIN Syarif Hidayatullah Jakarta
Tabel 6. Studi Literatur Sejenis
Penulis Judul Kelebihan Kelemahan Tools
Namita Laroiya,
Sushil lekhi
Energy Efficient Routing protocols
in Vanets (Laroiya, 2017)
1. Menggunakan jumlah
node yang berbeda
2. Sudah menggunakan
topologi jaringan VANET,
dimana jaringan VANET
pengembangan dari
topologi MANET
3. Melakukan simulasi
menggunakan routing
protocol AODV, dengan
parameter throughput, end
to end delay, PDR,dan
mengetahui energi yang
digunakan dalam simulasi
tersebut
1. Penelitian ini tidak
menggunakan
malicious node atau
node jahat dalam
simulasi tersebut
2. Tidak menggunakan
parameter packet
loss,
1.Menggunakan
tools network
simulator (NS-2)
Muhamad Rifqi
Rifquddin,
Evaluasi Kinerja Protokol Aomdv
Terhadap Serangan Rushing dan
1. Menggunakan lebih dari
satu serangan, yaitu
1. Masih menggunakan
topologi jaringan
1. Menggunakan
network
38
UIN Syarif Hidayatullah Jakarta
Sukiswo, Ajub
Ajulian Zahra
Flooding Pada Manet Dengan
Menggunakan Network Simulator
2 (Ns-2) (Rifquddin & Zahra,
2016),
rushing attack dan
flooding attack
2. Dalam penelitian ini
berhasil dilakukan routing
protocol AOMDV dan
menampilkan grafik PDR,
throughput , end to end
delay
MANET
2. Tidak menggunakan
parameter packet
loss, delay, dan
energi
simulator
versi NS 2.35
Ratnasih,Riski
Muktiarto,Nughroh
o Ajinegoro,Doan
Perdana
Analisis Kinerja Protokol Routing
AOMDV pada VANET dengan
Serangan Rushing (Muktiarto et
al., 2018).
1. Sudah menggunakan
topologi jaringan VANET,
dimana jaringan VANET
pengembangan dari
topologi MANET
2. Menggunakan jumlah
node berbeda beda
3. Menggunakan kecepatan
berbeda beda
4. Menggunakan MAC IEEE
802.11p, dimana MAC
1. Hanya
menggunakan satu
serangan dan satu
routing protocol.
2. Tidak menggunakan
parameter packet
loss, dan energi
1. Menggunakan
netowrk
simulator
NS2
2. Menggunakan
open street
map untuk
mendapatkan
MAP
39
UIN Syarif Hidayatullah Jakarta
IEEE 802.11p standart
terbaru pada topologi
jaringan VANET
5. Dalam penelitian ini
berhasil menampilkan
grafik parameter PDR, ,
End to End Delay
Vasu Sharma,
Pawan Luthra,
Gagandeep
Comparison Based Performance
Analysis of AODV Routing
protocol under black hole, Selfish
Node and Rushing Attack using
NS2(Sharma & Luthra, 2017).
1. Membandingkan serangan
blackhole, selfish, dan
rushing attack
2. Menggunakan variasi
jumlah banyaknya node
yang digunakan
1. Hanya
menggunakan satu
routing protocol
AODV
2. Hanya
menggunakan
tigaparameter QoS
yaitu throughput,
end-to-end delay
dan PDR
1. Menggunakan
network
simulator NS2
Anjana Tiwari, Performance Evaluation of Energy
Efficient For MANET Using
1. Dalam penelitian ini
simulasi berhasil di
1. Penelitian ini tidak
menggunakan
1. Menggunakan
network
40
UIN Syarif Hidayatullah Jakarta
Inderjeet kaur AODV Routing protocol(Tiwari,
2017).
lakukan routing protocol
AODV dan routing
protocol EEAODV
2. hasil simulasi ditampilkan
grafik parameter
throughput,remaining
energy, average end to end
delay dan Packet delivery
ratio.
topologi jaringan
VANET melainkan
MANET
2. Tidak mengunakan
parameter packet
loss dalam
pengujian ini
simulator NS2
versi 2.35
2. Menggunakan
sistem operasi
ubuntu 14.04
LTS
Tabel 7. Perbandingan Studi literatur sejenis dengan penulis
Penelitian Peneliti 1 Peneliti 2 Peneliti 3 Peneliti 4 Penliti 5 Penulis
Routing
protocol
AODV
X X
Routing X X X
41
UIN Syarif Hidayatullah Jakarta
protocol
AOMDV
Routing
protocol
EEAODV
X X X X
Rushing
attack X X
Flooding
attack X X X X
VANET X X X
Quality of
service
Throughput,
packet delivery
ratio,End to
end delay, dan
energi
Packet
Delivery
ratio,Throug
hput,Delay
Packet delivery
ratio, throughput,
End to End Delay
Packet Delivery
ratio, end-to-end
delay,throughput
throughput,remainin
g energy, average
end to end delay dan
Packet delivery
ratio.
Packet
loss,Throughput,
packet delivery ratio,
energy, delay
Packetsize Tidak
diketahui
Tidak diketahui 1500 bytes 512 bytes 512 bytes
node 50 15, 20, 25, 30, 35, 10, 20, 30 20, 40, 60 60
42
UIN Syarif Hidayatullah Jakarta
40
Speed Tidak
diketahui
70, 80, 90, 100,
110, 120 km/jam
20 m/s Tidak diketahui 13,89 m/s
Duration 200 detik 350 detik 200 detik 120 detik 100 detik
43
UIN Syarif Hidayatullah Jakarta
Pada tabel 6 dan tabel 7 terdapat beberapa penelitian sejenis yang telah
dianalisis dan dijadikan sebagai perbandingan dengan penelitian ini. Kekurangan
yang ada pada penelitian sejenis akan dijadikan sebuah acuan untuk melakukan
pengembangan pada penelitian ini. Berdasarkan studi literatur yang ada, maka
dapat disimpulkan kelebihan yang ada pada penelitian ini sebagai berikut :
1. Routing protocol yang digunakan merupakan routing protocol reaktif yaitu
AOMDV, AODV
2. Parameter pengujian penelitan ini melengkapi dari parameter pada penelitian
sebelumnya yang belum ada, parameter yang pada penelitian ini yaitu Packet
loss, throughput, packet delivery ratio , energy, delay
3. Adanya serangan atau node jahat(Malicious node) pada jaringan yaitu rushing
attack dan flooding attack
4. Penelitian ini menggunakan routing protocol energy efficient AODV, AODV,
AOMDV
5. Terdapat variasi dari banyaknya node attacker yaitu sebanyak 5 node attacker
3.2. Metode simulasi
Pada penelitian ini, penulis menggunakan metode simulasi sebagai metode
untuk menganalisis perbandingan rushing attack dan flooding attack terhadap
routing protocol AODV, AOMDV, dan energy efficient routing protocol AODV
berdasarkan parameter packetloss, throughput, packet delivery ratio, energy,
delay. Dengan cara melakukan uji coba similasi dengan menggunakan NS2
(Network simulator 2). Tahapan-tahapan pengembangan pemodelan dan simulasi
pada penelitian ini adalah sebagai berikut:
3.2.1. Problem Formulation
Permasalahan utama yang penulis dapatkan setelah melakukan studi
pustaka dan studi penelitian sejenis, yaitu terletak percobaan menganalisis
AODV, AOMDV, energy efficient routing protocol AODV dengan rushing
attack dan flooding attack di jaringan VANET menggunakan parameter
packet loss, throughput, packet delivery ratio, energy, delay.
44
UIN Syarif Hidayatullah Jakarta
3.2.2. Conceptual model
Conceptual model merupakan gambaran konsep model dari
simulasi, terhadap perancangan sistem yang nyata, penulis menggunakan
perangkat lunak simulasi NS2 (Network simulator 2).
3.2.3. Input output data
Pada tahapan ini, penulis harus menentukan input dan output apa
saja yang akan ada pada simulasi, input yang dilakukan berupa yang
diperlukan dalam proses simulasi. Output yang akan dilakukan berupa
permasalahan yang telah diidentifikasi.
3.2.4. Modeling
Pada tahap ini penulis menentukan paramater dan karakteristik
yang digunakan selama simulasi berlangsung. Pada tahap ini juga
dilakukan pembuatan skenario-skenario yang akan digunakan untuk
simulasi.
3.2.5. Simulation
Pada tahap ini penulis melakukan implementasi atau penerapan
dari model yang telah dihasilkan pada tahapan – tahapan sebelumnya,
dengan penulisan yang sudah ada, implementasi akan disimulasikan
dengan parameter – parameter yang sudah di tentukan sebelumnya. Proses
simulasi dilakukan dengan perangkat lunak NS2 dan selama proses
simulasi akan di rekam menggunakan perangkat lunak NAM. Hasil
rekaman komunikasi data akan di proses dan hasilnya akan dibuat sebuah
analisa sesuai dengan kebutuhan sesuai perancangan yang telah dibuat.
3.2.6. Verification and validation
Pada tahap ini merupakan tahapan yang terpenting untuk melakukan
simulasi, karena tahapan ini berfungsi untuk proses pemeriksaan dan
menilai apakah bisa dilanjutkan untuk tahap selanjutnya.
45
UIN Syarif Hidayatullah Jakarta
3.2.7. Experimentation
Pada tahap ini penulis akan melakukan percobaan dengan semua
skenario yang telah dirancang dan dikonsepkan pada tahap sebelumnya.
3.2.8. Output Evaluation
Pada tahap ini adalah tahap terakhir dari proses simulasi dengan
mengevaluasi hasil dari semua skenario yang telah di proses.
3.3. Alasan penggunaan metode simulasi
Pada sebuah penelitian metode pengembangan sistem pada jaringan
memiliki suatu metode yaitu metode Network Development lifecycle (NDLC) dan
metode simulasi. Metode ini memeliki beberapa tahapan antara lain Analysys,
Design, Simulation prototyping, Implementation, Monitoring dan Management.
Dalam penelitian ini penulis menggunakan metode simulasi sebagai metode
pengembangan sistem dan berikut merupakan beberapa alasan penelitian ini
menggunakan metode tersebut.
1. Pada penelitian ini tidak ada implementasi fisik berupa alat, melainkan hanya
mengimplementasikan simulasi kemudian akan dilakukan analisis sesuai
dengan data yang didapat dari hasil implementasi simulasi.
2. Penelitian ini tidak bersifat kontinu karena tidak adanya proses monitoring
dan management dalam pembuatan sistemnya sehingga penelitian ini
mendapatkan hasil data dan membuat sebuah kesimpulan.
46
UIN Syarif Hidayatullah Jakarta
3.4. Kerangka berpikir penelitian
Gambar 9. Kerangka berpikir penelitian
47
UIN Syarif Hidayatullah Jakarta
3.5. Alur Penelitian
Gambar 10. Alur Penelitian
48
BAB IV
IMPLEMENTASI SIMULASI DAN EKSPERIMEN
4.1. Problem Formulation
Penggunaan routing protocol AOMDV dan AODV, EEAODV tak luput
dari serangan jaringan. serangan jaringan dapat merusak keefisienan suatu
jaringan, menyebabkan hilangnya data, dapat merubah data yang dikirim.dan
menyebabkan pengguanaan energy yang boros, jika energi habis, maka node
tersebut akan hilang dan diniliai tidak aktif dari jaringan vehicular ad-hoc
network. Kemudian, terdapat node yang bersifat jahat atau menganggu
komunikasi dan pengiriman paket yaitu rushing attack dan flooding attack.
Oleh karena itu, agar mengetahui dampak yang di sebabkan oleh rushing
attack dan flooding attack pada vehicular ad-hoc network maka dibutuhkan
analisis pada routing protocol yang digunakan berdasarkan dari quality of service
(QoS) serta terdapat serangan dan energi.
Pada penelitian ini, penulis akan menganalisis perbandingan rushing attack
dan flooding attack terhadap energy efficient AODV, AOMDV, AODV
berdasarkan parameter quality of service berupa throughput, packet loss, energy,
delay, packet delivery ratio
4.2.Conceptual model
Pada tahap ini akan dilakukan konfigurasi seperti konfigurasi yang
dilakukan pada vehicular ad-hoc network (VANET). Pada simulasi ini topologi
jaringan yang akan digunakan merupakan VANET, di mana node-node akan
berjalan di area simulasi berdasarkan kondisi jalan yang sudah di tentukan.
Pengambilan data area simulasi menggunakan openstreet map lokasi yang
digunakan penulis untuk area simulasi ini adalah peta jalan Jembatan lima,
Kecamatan Tambora, Jakarta Utara.
Jalan tersebut dipilih berdasarkan data titik kemacetan di jakarta barat
yang di peroleh dari website data.jakarta.go.id. Kemudian pengambilan peta
tersebut juga dikarenakan ramainya pengguna akses lalu lintas di daerah tersebut,
49
UIN Syarif Hidayatullah Jakarta
maka penulis mengasumsikan jumlah node kurang dari 100, oleh karena itu
kepadatan jalan sehingga digunakan simulasi dengan jumlah simulasi 60 node.
Gambar 11. pengambilan data area simulasi dengan openstreet MAP
Pada jaringan ini menggunakan routing protocol AOMDV dan AODV,
EEAODV yang mempunyai peran yaitu sender (pengirim), receiver (penerima)
dan node attacker (node jahat). Simulasi yang sudah dirancang kemudian akan
dikompilasi menggunakan software NS 2, kemudian di jalankan menggunakan
software NAM. Pada perancangan penelitian ini menggunakan 60 node dan
proses pengiriman paket menggunakan transmisi protokol UDP selama 100 detik
simulasi.
4.3. Input / Output Data
4.3.1. Input
Terdapat beberapaa proses inputan yang digunakan pada penelitian
ini yaitu:
50
UIN Syarif Hidayatullah Jakarta
1. Node
Node merupakan perangkat yang ada pada sebuah jaringan pada
VANET. Setiap node memiliki posisi masing-masing dan berpindah-
pindah dari titik satu ke titik lainnya berdasarkan kondisi jalanan. Selain
itu, node pada jaringan VANET mempunyai kecepatan yang tinggi.
Pengaturan umum yang juga menjadi suatu input untuk mengatur setiap
node seperti routing protocol, transmission protocol dan lain lain.
2. Role
Role merupakan sebuah tugas tertentu yang diberikan kepada node.
Pada penelitian ini terdapat3 role yang berbeda yaitu sender (pengirim),
receiver (penerima) dan malicious node (node jahat). Sender berperan
sebagai routing request yang mengirim paket data menuju receiver
dengan jalur yang telah ditemukan. Receiver mempunyai peran
mengirimkan routing replay yang berisi informasi jalur pengirima paket
dan berperan menerima paket data yang dikirimkan oleh sender.
Sedangkan malicious node bertugas untuk mengacaukan komunikasi
pada jaringan dengan cara mengganggu proses komunikasi data antara
sender dan receiver bahkan membuang paket yang dikirim oleh sender.
3. Packet size
Packet size merupakan ukuran jumlah satuan pada paket data yang akan
dikirimkan dalam suatu komunikasi pada jaringan. Jumlah paket size
yang digunakan pada simulasi ini adalah 512 bytes.
4. Kecepatan
Kecepatan merupakan karakteristik pada jaringan VANET. Pada
penelitian simulasi ini digunakan kecepatan maksimal yaitu 13,89 m/s
setara dengan 50 km/jam. Kecepatan simulasi ini di sesuaikan dengan
peraturan yang sudah di tetapkan pada kementrian perhubungan tentang
kecepatan maximal pada jalan di perkotaan yaitu 50 km/jam.
4.3.2. Output
1. Throughput
Output Throughput yang diuji merupakan hasil dari trafik
maksimal yang dapat di kirimkan pada satuan detik. Hasil dari
51
UIN Syarif Hidayatullah Jakarta
trafik yang dikirimkan merupakan seberapa besar data yang di
kirimkan pada routing protocol AOMDV, AODV, EEAODV.
2. Packet delivery ratio
Output packet delivery ratio merupakan perbandingan dari
hasil paket data yang berhasil terkirim penerima dengan paket data
yang dikirimkan dari node pengirim.
3. Packet loss
Output yang digunakan untuk mengukur jumlah paket data
yang diterima receiver
4. Energy
Energy digunakan untuk mengukur seberapa banyaknya
sisa energi yang setelah dipakai selama simulasi serta
komunikasi jaringan yang berlangsung.
5. Delay
Waktu tunda (delay) merupakan selang waktu yang
dibutuhkan oleh suatu paket data saat data mulai dikirim dan
keluar dari proses antrian sampai mencapai titik tujuan
4.4. Modeling
Pada tahap modelling ini penulis akan membagi 4 skenario kemudian
penulis akan menganalisis pengujian routing protocol AOMDV, AODV,
EEAODV dari setiap skenario yang telah dilakukan. Beberapa parameter di
sesuaikan dengan penelitian sebelumnya, yaitu penelitian dilakukan oleh Ratnasih
pada tahun 2018 dan penelitian I Made Windra Yudistiana pada tahun 2019.
Kemudian penulis juga menambahkan beberapa asumsi parameter dari kedua
penelitian tersebut yang sebagai berikut :
52
UIN Syarif Hidayatullah Jakarta
Penelitian ratnasih Penelitian I made
Windra
Penulis Skenario A Penulis Skenario B Penulis Skenario C Penulis Skenario D
Parameter Value Parameter Value Paramter Value Parameter Value Parameter Value Parameter Value
Jumlah
Node
15,20,25,30
,35,40
Jumlah
Node
20,40,60 Network
simulator
NS-2.35 Network
simulator
NS-2.35 Network
simulator
NS-2.35 Network
simulator
NS-2.35
Node
malicious
1,2,3,4,5,6 Node
malicious
2,4,6,8,10 Routing
protocol
AODV
dan
AOMDV
Routing
protocol
EEAODV Routing
protocol
AODV
dan
AOMDV
Routing
protocol
EEAODV
Kecepatan 70,80,90,110,120
km/jam
Kecepatan 5 m/s Waktu
simulasi
100 detik Waktu
simulasi
100 detik Waktu
simulasi
100 detik Waktu
simulasi
100 detik
Routing
protocol
AOMDV Routing
protocol
AODV
dan
AOMDV
Kecepatan 50 km/h Kecepatan 50 km/h Kecepatan 50 km/h Kecepatan 50 km/h
Mac Type IEEE 802.11p Mac Type IEEE
8012 g
Jumlah Node 60 Jumlah Node 60 Jumlah Node 60 Jumlah Node 60
Waktu
Simulasi
350 detik Waktu
simulasi
150 detik Transmission
protocol
UDP Transmission
protocol
UDP Transmission
protocol
UDP Transmission
protocol
UDP
Jenis
serangan
Rushing attack Model
Antrian
Drop tail Jenis
serangan
Rushing
attack
Jenis
serangan
Rushing
attack
Jenis
serangan
Flooding
attack
Jenis
serangan
Flooding
attack
Model
propagasi
Two ray
ground
Bandwith 1 MB Jumlah
energi
(Joule)
100 joule Bandwith 1 MB Jumlah
energi
(Joule)
100 joule
Jenis trafik TCP Ukuran 512 Rx Power 1 Ukuran 512 Rx Power 1
53
UIN Syarif Hidayatullah Jakarta
paket bytes (watt) paket bytes (watt)
File
Transport
FTP Jumlah node
rushing
attack
5 Tx Power
(watt)
1 Jumlah node
flooding
attack
5 Tx Power
(watt)
1
Packet size 100 byte Sleep Power
(watt)
0.5 Sleep Power
(watt)
0.5
Idle Power
(watt)
0.1 Idle Power
(watt)
0.1
Transition
Power (watt)
0.2 Transition
Power (watt)
0.2
Bandwith 1 MB Bandwith 1 MB
Ukuran
paket
512 bytes Ukuran
paket
512 bytes
Jumlah node
rushing
attack
5 Jumlah node
Flooding
attack
5
54
54
Berdasarkan tabel perbandingan tabel skenario diperoleh alasan
menggunakan skenario tersebut:
1. Routing protocol AODV digunakan karena memiliki keunggulan
bekerja pada saat ada permintaan dari source node untuk mencari
jalur yang akan digunakan untuk mengirimkan pesan ke node
tujuan. Pada AODV terdapat tiga buah pesan utama yang
digunakan untuk proses pembentukan jalur routing dan
pemeliharaan jalur routing yaitu route request (RREQ),
routereplay (RREP), routeerror (RERR).
2. routing protocol AOMDV karena setiap RREP akan
dipertimbangkan oleh node asal sehingga beberapa path bisa
ditemukan dalam satu pencarian rute, dengan demikian jika terjadi
kegagalan rute pada saat perjalanan maka dapat dialihkan ke rute
yang lain.
3. routing protocol EEAODV, karena EEAODV memeriksa
energi/rasio jarak untuk setiap jalur yang tersedia pada jaringan.
Ketika node sumber ingin berkomunikasi dengan node tujuan
untuk mengirim data akan memicu proses pencarian rute dan
melakukan broadcast route request paket ke node tetangga
termasuk dengan data energi setelah menerima RREQ.
4. Kecepatan merupakan karakteristik pada jaringan VANET, pada
penelitian ini digunakan kecepatan maksimal yaitu 13,89 m/s
50km/jam, hal ini dikarenakan sesuai dengan peraturan kementrian
perhubungan tentang kecepatan suatu kenadaan di jalanan yaitu 50
km/jam (Perhubungan & Indonesia, 2019)
5. Sedangkan UDP User Datagram Protocol (UDP) disebut
protokol transport yang connectionless (tanpa koneksi) dan
unreliable (tidak handal). UDP memiliki karakteristik yaitu
connection less, adalah jaringan yang tidak memerlukan proses
negosiasi atau langsung mengirimkan pesan tanpa tahu tujuan itu
ada atau tidak, dan unreliable adalah tidak adanya proses
55
UIN Syarif Hidayatullah Jakarta
pemberitahuan ketika pengiriman data gagal. Maka dari itu
berdasarkan kedua karakteristik yang berhubungan dengan
VANET tersebut memberikan kecepatan yang tinggi karena tidak
melakukan proses negosiasi serta pemberitahuan pengiriman data
gagal. Komunikasi yang terjadi yaitu komunikasi antar kendaraan
(vehicle to vehicle).
6. Protokol routing seperti AODV, AOMDV, EEAODV lebih
rentan terhadap serangan rushing, karena setiap kali sumber node
melakukan pencarian rute untuk permintaan paket dalam jaringan,
node musuh menerima rute permintaan paket dan mengirim tanpa
hop_count setiap update dan delay dalam jaringan. Setiap kali node
penerima menerima paket-paket dari node sumber, maka yang
terjadi adalah paket akan di dropping. sedangkan Flooding attack
merupakan jenis serangan yang aktif di mana penyerang dapat
menyebabkan node kehabisan sumber daya jaringan, seperti
bandwidth. Kemudian konsumsi sumber daya node, seperti daya
baterai node.
7. tambahan konfigurasi energi pada routing protocol EEAODV
seperti jumlah energi, rx power, tx power, sleep power, idle power,
transition power. Mengikuti refrensi (Masruroh & Fiade, 2019)
yaitu menggunakan jumlah energi awal 100 joule, rx power 1 watt,
tx power 1 watt, idle power 0.1 watt, sleep power 0.5
watt,transition power 0.2 watt.
8. Waktu simulasi 100 detik didapatkan mengikuti refrensi
(Harahap et al., n.d.), dan jumlah 60 node berasumsi penulis yaitu
mengikuti kondisi jalanan dikarenakan jalan di daerah tambora
jembatan lima kondisi traffic padat menurut data dari
http://data.jakarta.go.id/. maka penulis berasumsi menggunakan 60
node, dan penulis mengikuti refrensi dari beberapa jurnal
contohnya yaitu (Afdhal et al., 2017).
9. Packetsize merupakan besaran yang menunjukkan jumlah
satuan data yang akan dikirim dalam satu waktu komunikasi.
56
UIN Syarif Hidayatullah Jakarta
Jumlah packetsize yang digunakan pada simulasi penelitian ini
yaitu sebesar 512 bytes, dan bandwith yang digunakan yaitu 1000
Mb mengikuti refrensi (Masruroh & Fiade, 2019)
10. Node attacker yang ada pada penelitian ini berjumlah 5 node
berbeda yang mempunyai tujuan untuk membandingkan hasil
kinerja routing protocol AODV, AOMDV, EEAODV dengan
rushing attack dan flooding attack. Node attacker pada simulasi ini
adalah node 13, 7, 8, 9, 42.
57
57
4.5. Simulation
Pada tahapan simulasi ini penulis menggunakan aplikasi virtual machine
yaitu VMWare workstation untuk menjalankan mesin virtual dengan sistem
operasi linux ubuntu 14.04 LTS. Seluruh simulasi dilakukan pada mesin tersebut
dengan bantuan beberapa aplikasi tambahan. Aplikasi tambahan tersebut pada
tahap simulasi dilakukan berupa aplikasi NS2 (Network simulator 2) versi 2.35
all-in-one yang digunakan untuk kompilasi syntax yang sudah dibuat pada file
bertipe .tcl berisikan input beserta pengaturan node dan perintah perintah yang
dilakukan selama simulasi berlangsung yang akan menghasilkan output file
bertipe .nam dan .tr. Kemudian aplikasi SUMO yang diugnakan untuk
menentukan konsep awal simulasi seperti jumlah node, kecepatan atau speed,
hingga pergerakan dari masing-masing node berdasarkan peta jalanan yang sudah
didapat dari open street map dalam bentuk file ekstensi .osm. File tersebut
nantinya akan dikonversi sehingga dapat dijalankan di SUMO dengan tampilan
pergerakan kendaraan atau node sesuai kondisi jalanan. Aplikasi NAM ( Network
Animator) akan menjalankan file .nam untuk menjalankan animasi selama
simulasi berlangsung. Penulis juga akan menggunakan script awk untuk mencari
hasil parameter throughput, delay, packet loss, packet delivery ratio, energy yang
diambil dari file .tr lalu akan ditampilkan dalam bentuk tabel dan grafik
menggunakan Ms Excel.
4.5.1. Konfigurasi file .osm menjadi TCL
Sebelum menggunakan jaringan VANET, diperlukan untuk
membuat jaringan VANET tersebut dengan menggunakan aplikasi
SUMO untuk mengkonversikan file .osm ke .cfg agar terbaca oleh
aplikasi SUMO. Konfigurasi file .osm menjadi .cfg antara lain :
1. Pertama membuat folder engan nama 60 node, masukan kedalam
folder tersebut file.osm yang di dapatkan pada open street map
kemudian ubah nama file tersebut menjadi jalan.osm
2. Copy file osmPolyconvert typ.xml yang terdapat pada folder
SUMO ke dalam folder 60 node.
58
UIN Syarif Hidayatullah Jakarta
3. `Tuliskan syntax di bawah ini secara berurutan menggunakan
terminal ubuntu
$ netconvert--osm-files jalan.osm -o vanet.net.xml
$ Polyconvert osm-files vanet.osm –net filevanet.net.xml -type-file
osmPolyconvert.typ.xml-o vanet.poly.xml
$ python /usr/local/src/sumo-all-0.24.0/sumo-
0.24.0/tools/randomTrips.py -n vanet.net.xml -vanet.rou.xml -e 60 -l
Script 1. Konfigurasi file .osm
Dalam penulisan syntax yang ketiga terdapat kode untuk
mengubah jumlah node, dan arah pergerakan nodenya. Kemudian
jumlah node sebanyak 60 node dan per gerakannya adalah random
berdasarkan kondisi jalan.
4. Kemudian buatlah sebuah file berformat sumo.cfg serta isi file
tersebut dengan script yang berisi kode untuk pergerakan node
dan waktu simulasi seperti di bawah ini.
Script 2. Konfigurasi file SUMO
<configuration>
<input>
<net-file value="guindy.net.xml"/>
<route-files value="guindy.rou.xml"/>
<additional-files value="guindy.poly.xml"/>
</input>
<time>
<begin value="0"/>
<end value="100"/>
<step-length value="0.1"/>
</time>
</configuration>
59
Gambar 12. Simulasi VANET di aplikasi SUMO
5. Setelah itu jalankan simulasi SUMO pada terminal dengan
6. Syntax sumo-gui vanet.sumo.cfg
7. Setelah itu buka kembali terminal dan ketikan beberapa syntax
untuk mengubah atau mengonversi file sumo.cfg menjadi .tcl
$ sumo -c vanet.sumo.cfg --fcd-output vanet.sumo.xml
$ python /usr/local/src/sumo-all-0.24.0/sumo-
0.24.0/tools/traceExporter.py --fcd-input vanet.sumo.xml
--ns2config-output vanet.tcl --ns2activity-output
activity.tcl --ns2mobility-output mobility.tcl Script 3. Konversi file SUMO
8. Kemudian salin atau copy isi file simple-wireless.tcl yang berada
pada direktori /ns-2.35/tcl/ex/simple-wireless.tcl, tempelkan pada
file 60 node.tcl yang telah dibuat sebelumnya.
9. Ubah area simulasi berdasarkan area simulasi pada hasil convert
file .osm ke .tcl seperti dibawah ini.
60
UIN Syarif Hidayatullah Jakarta
Script 4. Konfigurasi area simulasi
4.5.2. Konfigurasi rushing attack
Pada tahap ini akan melakukan konfigurasi rushing attack
sebelum simulasi dimulai, perlu dilakukan penambahan deklarasi
dan fungsi rushing attack pada library NS2, karena pada rushing
attack pada NS2 belum di implementasikan.
1. Konfigurasi file aodv.h
Konfigurasi yang dilakukan pada file aodv.h yang berfungsi untuk
menghubungkan variabel dan function dari serangan rushing.
double PerHopTime(aodv_rt_entry *rt);
nsaddr_t rushingattack;
nsaddr_t index;
u_int32_t seqno;
int bid;
Script 5. Konfigurasi rushing attack pada file aodv.h
2. Konfigurasi file aodv.cc
Konfigurasi pada file aodv.cc agar rushing attack dapat digunakan
sesuai dengan tugasnya, pada bagian kode ini dilakukan sebuah
perintah dan fungsi.
int
AODV::command(intargc, const char*const* argv) {
if(argc == 2) {
Tcl&tcl = Tcl::instance();
if(strncasecmp(argv[1], "id", 2) == 0) {
tcl.resultf("%d", index);
return TCL_OK;
if(strncasecmp(argv[1], "rushingattack", 13) == 0) {
Set val (x) 500
Set val (y) 400
61
malicious= 1000;
return TCL_OK;
}
Script 6. Deklarasi rushing attack pada file aodv.cc
Syntax diatas merupakan fungsi mengidentifikasikan bahwa
terdapat rushing attack pada jaringan.
AODV::AODV(nsaddr_t id) : Agent(PT_AODV),
btimer(this), htimer(this), ntimer(this),
rtimer(this), lrtimer(this), rqueue() {
index = id;
seqno = 2;
bid = 1;
LIST_INIT(&nbhead);
LIST_INIT(&bihead);
malicious=999;
Script 7. Function kondisi rute rushing attack pada file aodv.cc
Syntax diatas merupakan fungsi untuk membuat sebuah tanda
bahwa jalur yang digunakan aman.
/*
* If the route is up, forward the packet
if(rt->rt_flags == RTF_UP) {
assert(rt->rt_hops != INFINITY2);
//Here, only dropping packets are considered
if((ch->ptype()!=PT_AODV) && (malicious==1000))
{
if(t < CURRENT_TIME)
{
t=t+2;
drop(p, DROP_RTR_NO_ROUTE);
Script 8. Syntax dropping paket rushing attack pada aodv.cc
Syntax diatas mempunyai fungsi jika suatu node merupakan node
attacker, maka node tersebut akan melakukan dropping paket yang dikirim.
assert (rt->rt_flags == RTF_DOWN);
re->DestCount = 0;
re->unreachable_dst[re->DestCount] = rt->rt_dst;
re->unreachable_dst_seqno[re->DestCount] = rt-
62
UIN Syarif Hidayatullah Jakarta
>rt_seqno;
re->DestCount += 1;
#ifdef DEBUG
fprintf(stderr, "%s: sending RERR...\n",
__FUNCTION__);
#endif
if(malicious==1000) drop(p,
DROP_RTR_NO_ROUTE);
else
sendError(rerr, false);
drop(p, DROP_RTR_NO_ROUTE);
Script 9. Syntax jika rute terputus rushing attack pada file aodv.cc
Syntax di atas mempunyai fungsi jika rute terputus maka pesan
error tidak akan di kirim node sumber dan akan melakukan dropping paket.
3. Konfigurasi file aomdv.h
Konfigurasi yang dilakukan pada file aomdv.h yang berfungsi
untuk mengaktifkan variabel dan function dari serangan rushing.
Konfigurasi dengan melakukan pendeklarasian variabel rushing
double PerHopTime(aomdv_rt_entry *rt);
nsaddr_t rushing1;
nsaddr_t index; // IP Address of this node
u_int32_t seqno; // Sequence Number
int bid; // Broadcast ID
Sript 10. Deklarasi variabel rusing attack pada file aomdv.h
4. Konfigurasi file aomdv.cc
Konfigurasi file aomdv.cc dilakukan agar node rushing attack dapat
digunakan pada simulasi sesuai dengan tugasnya. Pada simulasi ini
konfigurasi untuk rushing attack dilakukan dengan menyisipkan
beberapa script dan function dibeberapa syntax.
int
AOMDV::command(int argc, const char*const* argv) {
if(argc == 2) {
63
Tcl& tcl = Tcl::instance();
if(strncasecmp(argv[1], "id", 2) == 0) {
tcl.resultf("%d", index);
cout<<"Index is called"<<endl;
return TCL_OK;
}
//implementation of rushing node
if(strcmp(argv[1], "rushing1") == 0) {
malicious1=index;
cout<<"Malicious node is
"<<malicious1<<endl;
return TCL_OK;
}
Script 11. Deklarasi rushing attack pada file aomdv.cc
Dengan ditambahkannya function di atas yang ditandai berwarna
coklat, terdapat rushing attack di jaringan tersebut.
AOMDV::AOMDV(nsaddr_t id) : Agent(PT_AOMDV),
btimer(this), htimer(this), ntimer(this),
rtimer(this), lrtimer(this), rqueue() {
// AOMDV code
aomdv_max_paths_ = 3;
bind("aomdv_max_paths_",
&aomdv_max_paths_);
aomdv_prim_alt_path_len_diff_ = 1;
bind("aomdv_prim_alt_path_len_diff_",
&aomdv_prim_alt_path_len_diff_);
index = id;
seqno = 2;
bid = 1;
LIST_INIT(&nbhead);
LIST_INIT(&bihead);
malicious1=999;
logtarget = 0;
AOMDVifqueue = 0;
}
Script 12. Function kondisi rute rushing attack pada file aomdv.cc
64
UIN Syarif Hidayatullah Jakarta
Syntax diatas merupakan rute yang akan digunakan
untuk membuat sebuah jalur yang digunakan aman untuk
pake di kirim.
if(rt->rt_flags == RTF_UP) {
assert(rt->rt_hops!= INFINITY2);
if((ch->ptype()!=PT_AOMDV) &&
(index==malicious1))
{
if(t<CURRENT_TIME)
{
t=t+1;
drop(p,DROP_RTR_NO_ROUTE);
}
else
forward(rt, p , 0.8);
}
forward(rt, p, NO_AOMDV_DELAY);
}
Script 13. Syntax dropping paket rushing attack pada file aomdv.cc
Syntax diatas mempunyai fungsi jikas suatu node merupakan node
jahat, maka node tersebut akan melakukan dropping paket yang di kirim.
assert (rt->rt_flags == RTF_DOWN);
re->DestCount = 0;
re->unreachable_dst[re->DestCount] = rt-
>rt_dst;
re->unreachable_dst_seqno[re-
>DestCount] = rt->rt_seqno;
re->DestCount += 1;
#ifdef DEBUG
fprintf(stderr, "%s: sending RERR...\n",
__FUNCTION__);
#endif
if(index==malicious1);
else
sendError(rerr, false);
drop(p, DROP_RTR_NO_ROUTE);
}
}
Script 14. Syntax jika rute terputus rushing attack pada file aomdv.cc
65
Syntax diatas mempunyai fungsi jika rute terputus maka pesan eror
tidak akan di kirim ke node sumber dan node akan dropping paket yang
di kirim.
5. Konfigurasi file eeaodv.h
Konfigurasi yang dilakukan pada file eeaodv.h yang berfungsi
untuk menghubungkan variabel dan function dari serangan rushing
double PerHopTime(aodv_rt_entry *rt);
nsaddr_t rushingattack;
nsaddr_t index;
u_int32_t seqno;
int bid;
Script 15. Konfigurasi rushing attack pada file eeaodv.h
6. Konfigurasi file eeaodv.cc
Konfigurasi pada file aodv.cc agar rushing attack dapat digunakan
sesuai dengan tugasnya, pada bagian kode ini dilakukan sebuah
perintah dan fungsi.
Int
AODV::command(intargc, const char*const* argv) {
if(argc == 2) {
Tcl&tcl = Tcl::instance();
if(strncasecmp(argv[1], "id", 2) == 0) {
tcl.resultf("%d", index);
return TCL_OK;
if(strncasecmp(argv[1], "rushingattack", 13) == 0) {
malicious= 1000;
return TCL_OK;
}
Script 16. Deklrasi rushing attack pada file eeaodv.cc
Syntax diatas merupakan fungsi mengidentifikasikan bahwa terdapat
rushing attack pada jaringan.
AODV::AODV(nsaddr_t id) : Agent(PT_AODV),
btimer(this), htimer(this), ntimer(this),
rtimer(this), lrtimer(this), rqueue() {
index = id;
seqno = 2;
bid = 1;
LIST_INIT(&nbhead);
66
UIN Syarif Hidayatullah Jakarta
LIST_INIT(&bihead);
malicious=999;
Script 17. Function kondisi rute rushing attack pada file eeaodv.cc
Syntax diatas merupakan fungsi untuk membuat sebuah tanda bahwa
jalur yang digunakan aman.
/*
* If the route is up, forward the packet
if(rt->rt_flags == RTF_UP) {
assert(rt->rt_hops != INFINITY2);
//Here, only dropping packets are considered
if((ch->ptype()!=PT_AODV) && (malicious==1000))
{
if(t < CURRENT_TIME)
{
t=t+2;
drop(p, DROP_RTR_NO_ROUTE);
Script 18. Syntax dropping paket rushing attack pada eeaodv.cc
Syntax diatas mempunyai fungsi jika suatu node merupakan node
attacker, maka node tersebut akan melakukan dropping paket yang dikirim.
assert (rt->rt_flags == RTF_DOWN);
re->DestCount = 0;
re->unreachable_dst[re->DestCount] = rt->rt_dst;
re->unreachable_dst_seqno[re->DestCount] = rt-
>rt_seqno;
re->DestCount += 1;
#ifdef DEBUG
fprintf(stderr, "%s: sending RERR...\n",
__FUNCTION__);
#endif
if(malicious==1000) drop(p,
DROP_RTR_NO_ROUTE);
else
sendError(rerr, false);
drop(p, DROP_RTR_NO_ROUTE);
Script 19. Syntax jika rute terputus rushing attack pada file eeaodv.cc
Syntax di atas mempunyai fungsi jika rute terputus maka pesan error
tidak akan di kirim node sumber dan akan melakukan dropping paket.
67
4.5.3. Konfigurasi flooding attack
Pada tahap ini akan melakukan konfigurasi flooding attack sebelum
simulasi dimulai, perlu dilakukan penambahan deklarasi dan fungsi flooding
attack pada library NS2, karena pada flooding attack pada NS2 belum di
implementasikan
1. Konfigurasi file aodv .h
Konfigurasi pada file aodv.h berfungsi agar variabel dari flooding attack
akan berfungsi. Konfigurasi ini dilakukan dengan mendeklarasikan variabel
yang digunakan, pada simulasi ini konfigurasi dilakukan dengan
mendeklarasikan variabel flooding attack yang berupa boolean seperti
dibawah ini :
nsaddr_t index; // IP Address of this node
u_int32_t seqno; // Sequence Number
int bid; // Broadcast ID
bool flooder;
Script 20. Variabel flooding attack pada file aodv.h
1. Konfigurasi file aodv.cc
Konfigurasi file aodv.cc dilakukan agar node flooding attack dapat
digunakan pada simulasi sesuai dengan tugasnya. Pada simulasi ini
konfigurasi untuk flooding attack dilakukan dengan menyisipkan beberapa
script,function dibeberapa syntax seperti di bawah ini :
int AODV::command(int argc, const char*const* argv)
{
if(argc == 2)
{
Tcl& tcl =
Tcl::instance();
if(strncasecmp(argv[1], "id", 2) == 0)
{
tcl.resultf("%d", index);
return TCL_OK;
}
if(strcmp(argv[1], "flooder") == 0)
{
flooder = true;
return TCL_OK;
}
68
UIN Syarif Hidayatullah Jakarta
Script 21. Deklarasi Flooding attack pada file aodv.cc
Dengan di tambahkannya kode di atas, menjelaskan bahwa
terdapat flooding attack di jaringan tersebut.
AODV::AODV(nsaddr_t id) : Agent(PT_AODV),
btimer(this),
htimer(this),
ntimer(this),
rtimer(this),
lrtimer(this),
ftimer(this),
rqueue() {
index = id;
seqno = 2;
bid = 1;
flooder=false;
LIST_INIT(&nbhead);
LIST_INIT(&bihead);
logtarget = 0;
ifqueue = 0; }
}
Script 22. Function kondisi rute flooding attack pada file aodv.cc
Function diatas untuk menandakan rute yang digunakan aman sehingga
mengganggu pengiriman paket ke receiver.
void AODV::FloodRREQ(nsaddr_t dst)
{
Packet *p = Packet::alloc();
// ch->uid() = 0;
;
ih->saddr() = index;
ch->error() = 0;
ch->addr_type() =
NS_AF_NONE;
ch->prev_hop_ = index
ch->ptype() = PT_AODV;
ch->size() = IP_HDR_LEN +
rq->size();
ch->iface() = -2;
struct hdr_cmn *ch = HDR_CMN(p);
struct hdr_ip *ih = HDR_IP(p);
struct hdr_aodv_request *rq =
69
HDR_AODV_REQUEST(p);
aodv_rt_entry *rt = rtable.
rt_lookup(dst);
printf("\n***** 'in
FloodRREQ' at node::%d*****\n",index);
// rtable.rt_display(index);
// Fill out the RREQ packet
ih->daddr() =
IP_BROADCAST;
ih->sport() = RT_PORT;
ih->dport() = RT_PORT;
ih->ttl_ =
NETWORK_DIAMETER;
rq->rq_type =
AODVTYPE_RREQ;
rq->rq_hop_count = 1;
rq->rq_bcast_id = bid++;
rq->rq_dst = dst;
static int flood=0,num=0;
if(flood==0)
{
num=(rt ? rt->rt_seqno : 0);
flood=1;
}
rq->rq_dst_seqno = num;
rq->rq_src = index
;
seqno += 2;
assert ((seqno%2) == 0);
rq->rq_src_seqno = seqno;
rq->rq_timestamp =
CURRENT_TIME;
num=num+2;
Scheduler::instance().schedule(target_, p,
0.);
}
Script 23. Function node flooder pada file aodv.cc
Function di atas merupakan fungsi untuk flooding attack agar
menganggu komunikasi antara sender dan receiver dengan melakukan
RREQ Flooding dimana serangan memenuhi jaringan RREQ.
2. Konfigurasi AOMDV
70
UIN Syarif Hidayatullah Jakarta
Konfigurasi yang dilakukan pada file aodv.h yang berfungsi untuk
menghubungkan variabel dan function dari serangan rushing.
nsaddr_t index; // IP Address of this node
u_int32_t seqno; // Sequence Number
int bid; // Broadcast ID
bool flooder;
Script 24. Deklarasi variabel flooding attack pada aomdv.h
class AOMDVBroadcastTimer : public Handler {
public:
AOMDVBroadcastTimer(AOMDV* a) : agent(a) {}
Event intr;
void handle(Event*);
private:
AOMDV *agent;
class AOMDVFloodTimer : public Handler {
public:
AOMDVFloodTimer(AOMDV* a) : agent(a){}
void handle(Event*);
private:
AOMDV *agent;
Event intr;
};
Script 25, Konfiugrasi class flooding attack pada file aomdv.h
3. Konfigurasi file aomdv.cc
Konfigurasi pada file aodv.cc agar flooding attack dapat digunakan sesuai
dengan tugasnya, pada bagian kode ini dilakukan sebuah perintah dan fungsi.
int
AOMDV::command(int argc, const char*const* argv) {
if(argc == 2) {
Tcl& tcl = Tcl::instance();
if(strncasecmp(argv[1], "id", 2) == 0) {
tcl.resultf("%d", index);
return TCL_OK;
}
// AOMDV code - should it be removed?
if (strncasecmp(argv[1], "dump-table", 10)
== 0) {
71
printf("Node %d: Route table:\n",
index);
rtable.rt_dumptable();
return TCL_OK;
}
if(strcmp(argv[1],"flooder") == 0) {
flooder = true;
return TCL_OK
}
Script 26. Deklarasi flooding attack pada file aomdv.cc
Dengan ditambahkannya function diatas menjelaskan bahwa
terdapat flooding attack di jaringan tersebut.
void
AOMDV::FloodRREQ(nsaddr_t dst) {
Packet *p = Packet::alloc();
struct hdr_cmn *ch = HDR_CMN(p);
struct hdr_ip *ih = HDR_IP(p);
struct hdr_aomdv_request *rq =
HDR_AOMDV_REQUEST(p);
aomdv_rt_entry *rt = rtable.rt_lookup(dst);
//printf("\n***** 'in FloodRREQ' at
node::%d*****\n",index);
// rtable.rt_display(index);
// Fill out the RREQ packet
// ch->uid() = 0;
ch->ptype() = PT_AOMDV;
ch->size() = IP_HDR_LEN + rq->size();
ch->iface() = -2;
ch->error() = 0;
ch->addr_type() = NS_AF_NONE;
ch->prev_hop_ = index;
ih->saddr() = index;
ih->daddr() = IP_BROADCAST;
ih->sport() = RT_PORT;
ih->dport() = RT_PORT;
ih->ttl_ = NETWORK_DIAMETER;
rq->rq_type = AOMDVTYPE_RREQ;
rq->rq_hop_count = 1;
rq->rq_bcast_id = bid++;
rq->rq_dst = dst;
static int flood=0,num=0;
if(flood==0)
72
UIN Syarif Hidayatullah Jakarta
{
num=(rt ? rt->rt_seqno : 0);
flood=1;
}
rq->rq_dst_seqno = num;
rq->rq_src = index;
seqno += 2;
assert ((seqno%2) == 0);
rq->rq_src_seqno = seqno;
rq->rq_timestamp = CURRENT_TIME;
num=num+2;
Scheduler::instance().schedule(target_, p, 0.);
}
Script 27. Function node flooder pada file aomdv.cc
Function di atas merupakan fungsi untuk flooding attack agar
mengganggu komunikasi antara sender dan receiver dengan melakukan
RREQ Flooding dimana serangan yang memenuhi jaringan dengan RREQ
buatan node flooder yang tidak berguna dalam jaringan, serangan ini harus
menunggu jika paket yang berisi data untuk di layani.
AOMDV::AOMDV(nsaddr_t id) : Agent(PT_AOMDV),
btimer(this), htimer(this), ntimer(this),
rtimer(this), lrtimer(this), ftimer(this), rqueue() {
// AOMDV code
aomdv_max_paths_ = 3;
bind("aomdv_max_paths_",
&aomdv_max_paths_);
aomdv_prim_alt_path_len_diff_ = 1;
bind("aomdv_prim_alt_path_len_diff_",
&aomdv_prim_alt_path_len_diff_);
index = id;
seqno = 2;
bid = 1;
flooder = false;
LIST_INIT(&nbhead);
LIST_INIT(&bihead);
logtarget = 0;
73
AOMDVifqueue = 0;
}
Script 28. Function kondisi rute flooding attack pada file aomdv.cc
Syntax diatas merupakan fungsi untuk membuat sebuah tanda
bahwa jalur yang digunakan aman.
7. Konfigurasi file eeaodv.h
Konfigurasi pada file eeaodv.h berfungsi agar variabel dari flooding attack
akan berfungsi. Konfigurasi ini dilakukan dengan mendeklarasikan
variabel yang digunakan, pada simulasi ini konfigurasi dilakukan dengan
mendeklarasikan variabel flooding attack yang berupa boolean seperti
dibawah ini :
nsaddr_t index; // IP Address of this node
u_int32_t seqno; // Sequence Number
int bid; // Broadcast ID
bool flooder;
Script 29. Variabel flooding attack pada file eeaodv.h
8. Konfigruasi file eeaodv.cc
int AODV::command(int argc, const char*const* argv)
{
if(argc == 2)
{
Tcl& tcl =
Tcl::instance();
if(strncasecmp(argv[1], "id", 2) == 0)
{
tcl.resultf("%d", index);
return TCL_OK;
}
if(strcmp(argv[1], "flooder") == 0)
{
flooder = true;
return TCL_OK;
}
Script 30. Deklrasi flooding attack pada file eeaodv.cc
Dengan di tambahkannya kode di atas, menjelaskan bahwa
terdapat flooding attack di jaringan tersebut.
AODV::AODV(nsaddr_t id) : Agent(PT_AODV),
btimer(this),
74
UIN Syarif Hidayatullah Jakarta
htimer(this),
ntimer(this),
rtimer(this),
lrtimer(this),
ftimer(this),
rqueue() {
index = id;
seqno = 2;
bid = 1;
flooder=false;
LIST_INIT(&nbhead);
LIST_INIT(&bihead);
logtarget = 0;
ifqueue = 0; }
}
Script 31. Function kondisi rute flooding attack pada file eeaodv.cc
Function diatas untuk menandakan rute yang digunakan aman
sehingga mengganggu pengiriman paket ke receiver.
void AODV::FloodRREQ(nsaddr_t dst)
{
Packet *p = Packet::alloc();
// ch->uid() = 0;
;
ih->saddr() = index;
ch->error() = 0;
ch->addr_type() = NS_AF_NONE;
ch->prev_hop_ = index
ch->ptype() = PT_AODV;
ch->size() = IP_HDR_LEN + rq-
>size();
ch->iface() = -2;
struct hdr_cmn *ch = HDR_CMN(p);
struct hdr_ip *ih = HDR_IP(p);
struct hdr_aodv_request *rq =
HDR_AODV_REQUEST(p);
aodv_rt_entry *rt = rtable.
rt_lookup(dst);
printf("\n***** 'in FloodRREQ' at
node::%d*****\n",index);
// rtable.rt_display(index);
// Fill out the RREQ packet
ih->daddr() =
IP_BROADCAST;
ih->sport() = RT_PORT;
ih->dport() = RT_PORT;
ih->ttl_ = NETWORK_DIAMETER;
75
rq->rq_type = AODVTYPE_RREQ;
rq->rq_hop_count = 1;
rq->rq_bcast_id = bid++;
rq->rq_dst = dst;
static int flood=0,num=0;
if(flood==0)
{
num=(rt ? rt->rt_seqno : 0);
flood=1;
}
rq->rq_dst_seqno = num;
rq->rq_src = index
;
seqno += 2;
assert ((seqno%2) == 0);
rq->rq_src_seqno = seqno;
rq->rq_timestamp =
CURRENT_TIME;
num=num+2;
Scheduler::instance().schedule(target_, p, 0.);
}
Script 32. Function node flooder pada file eeaodv.cc
Function di atas merupakan fungsi untuk flooding attack agar
menganggu komunikasi antara sender dan receiver dengan melakukan
RREQ Flooding dimana serangan memenuhi jaringan RREQ.
4.5.4. Konfigurasi setdest
Pada konfigurasi ini, setdest berfungsi untuk menentukan
pergerakan node dan waktu node akan muncul, pada simulasi ini digunakan
setdest secara random dengan tipe pergerakan map based movement atau
pergerakan berdasarkan peta.
1. Konfigurasi setdest 60 Node
Masukan dan ubah syntax di bawah ke dalam file 60.tcl
Script 33. Konfigurasi setdest 60 node
Moblity.tcl adalah hasil konversi dari sumo.cfg 60 node, yang berisi
pergerakan node-node yang sesuai dengan kondisi jalanan, di bawah
adalah potongan isi file mobility.tcl.
Set val (nn) 60
Source mobility.tcl
76
UIN Syarif Hidayatullah Jakarta
$node_(1) set X_ 5.13
$node_(1) set Y_ 114.0
$node_(1) set Z_ 0
$ns_ at 1.0 "$node_(1) setdest 5.13 114.0 0.00"
$ns_ at 1.1 "$node_(0) setdest 212.78 123.76 2.53"
$ns_ at 1.1 "$node_(1) setdest 5.15 114.0 0.25"
$ns_ at 1.2 "$node_(0) setdest 212.51 123.79 2.72"
$ns_ at 1.2 "$node_(1) setdest 5.2 114.0 0.50"
$ns_ at 1.3 "$node_(0) setdest 212.24 123.81 2.71"
$ns_ at 1.3 "$node_(1) setdest 5.28 114.0 0.75"
Script 34. Potongan isi dari file mobility.tcl 60 node
2. Konfigurasi setdest pada .tcl
Pada konfigurasi file.tcl berfungsi untuk membuat pemanggilan file
setdest didalam file.tcl.
Script 35. Konfigurasi mobility.tcl
Pada konfigurasi di atas untuk memanggil file mobilty.tcl sehingga
syntax pada file.tcl akan lebih efektif.
4.5.5. Konfigurasi skenario A
1. Konfigurasi skenario A 60 Node AODV
Skenario A adalah skenario menggunakan 60 node dengan
menggunakan routing protocol AODV dan kondisi jaringan
terdapat adanya rushing attack.
## This script is created by ns_G2 beta1
## <http://wushoupong.googlepages.com/ns_g>
#===================================
# Simulation parameters setup
or {set i 0} {$i < $val(nn) } {incr i} {
set node_($i) [$ns_ node]
$node_($i) random-motion 0 ;# disable random motion
$ns_ initial_node_pos $node_($i) 20
}
source mobility.tcl
77
#===================================
set val(chan) Channel/WirelessChannel ;# channel
type
set val(prop) Propagation/TwoRayGround ;# radio-
propagation model
set val(netif) Phy/WirelessPhy ;# network
interface type
set val(mac) Mac/802_11 ;# MAC type
set val(ifq) Queue/DropTail/PriQueue ;# interface
queue type
set val(ll) LL ;# link layer type
set val(ant) Antenna/OmniAntenna ;# antenna
model
set val(ifqlen) 50 ;# max packet in ifq
set val(nn) 60 ;# number of mobilenodes
set val(rp) AODV ;# routing protocol
set val(x) 500 ;# X dimens_ion of
topography
set val(y) 400 ;# Y dimens_ion of
topography
set val(stop) 250.0 ;# time of simulation
end
set val(t1) 0.0 ;
set val(t2) 0.0 ;
#===================================
# Initialization
#===================================
#Create a ns_ simulator
set ns_ [new Simulator]
#Setup topography object
set topo [new Topography]
$topo load_flatgrid $val(x) $val(y)
create-god $val(nn)
#Open the ns_ trace file
set tracefile [open out.tr w]
$ns_ trace-all $tracefile
#Open the NAM trace file
set namfile [open out.nam w]
78
UIN Syarif Hidayatullah Jakarta
$ns_ namtrace-all $namfile
$ns_ namtrace-all-wireless $namfile $val(x) $val(y)
set chan [new $val(chan)];#Create wireless channel
#===================================
# Mobile node parameter setup
#===================================
$ns_ node-config -adhocRouting $val(rp) \
-llType $val(ll) \
-macType $val(mac) \
-ifqType $val(ifq) \
-ifqLen $val(ifqlen) \
-antType $val(ant) \
-propType $val(prop) \
-phyType $val(netif) \
-channel $chan \
-topoInstance $topo \
-agentTrace ON \
-routerTrace ON \
-macTrace ON \
-movementTrace ON \
#===================================
# Nodes Definition
#===================================
#Create nodes
for {set i 0} {$i < $val(nn) } {incr i} {
set node_($i) [$ns_ node]
$node_($i) random-motion 0 ;# disable random motion
$ns_ initial_node_pos $node_($i) 20
}
source mobility.tcl
$node_(13) color red
$ns_ at 0.0 "$node_(13) color red"
$ns_ at 0.0 "$node_(13) label penyerang"
$node_(7) color red
$ns_ at 0.0 "$node_(7) color red"
$ns_ at 0.0 "$node_(7) label penyerang"
$node_(8) color red
$ns_ at 0.0 "$node_(8) color red"
$ns_ at 0.0 "$node_(8) label penyerang"
$node_(9) color red
$ns_ at 0.0 "$node_(9) color red"
79
$ns_ at 0.0 "$node_(9) label penyerang"
$node_(42) color red
$ns_ at 0.0 "$node_(42) color red"
$ns_ at 0.0 "$node_(42) label penyerang"
$node_(28) color orange
$ns_ at 0.0 "$node_(28) color orange"
$ns_ at 0.0 "$node_(28) label sender"
$node_(37) color blue
$ns_ at 0.0 "$node_(37) color blue"
$ns_ at 0.0 "$node_(37) label receiver"
$ns_ at 0.0 "[$node_(13) set ragent_] rushingattack"
$ns_ at 0.0 "[$node_(7) set ragent_] rushingattack"
$ns_ at 0.0 "[$node_(8) set ragent_] rushingattack"
$ns_ at 0.0 "[$node_(9) set ragent_] rushingattack"
$ns_ at 0.0 "[$node_(42) set ragent_] rushingattack"
set udp0 [new Agent/UDP]
set null0 [new Agent/Null]
$ns_ attach-agent $node_(6) $udp0
$ns_ attach-agent $node_(37) $null0
$ns_ connect $udp0 $null0
set cbr0 [new Application/Traffic/CBR]
$cbr0 attach-agent $udp0
$cbr0 set packetSize_ 512
$cbr0 set rate_ 1.0Mb
$cbr0 set interval_ 0.07
$ns_ at 1.0 "$cbr0 start"
$ns_ at 100.0 "$cbr0 stop"
$udp0 set fid_ 2
# ---------------------------
#===================================
# Termination
#===================================
#Define a 'finish' procedure
proc finish {} {
global ns_ tracefile namfile
$ns_ flush-trace
close $tracefile
close $namfile
exec nam out.nam &
exec awk -f Av_res_en.awk out.tr &
exec awk -f tess-delay.awk out.tr &
exec awk -f PDR.awk out.tr &
exec awk -f Avg_Tput.awk out.tr &
80
UIN Syarif Hidayatullah Jakarta
exec awk -f PDRtcp.awk out.tr &
exit 0
}
for {set i 0} {$i < $val(nn) } { incr i } {
$ns_ at $val(stop) "\$node_($i) reset"
}
$ns_ at $val(stop) "$ns_ nam-end-wireless $val(stop)"
$ns_ at $val(stop) "finish"
$ns_ at $val(stop) "puts \"done\" ; $ns_ halt"
$ns_ run
2. Konfigurasi skenario A 60 Node AOMDV
Skenario A adalah skenario menggunakan 60 node
dengan menggunakan routing protocol AOMDV dan kondisi
jaringan terdapat adanya rushing attack.
## This script is created by ns_G2 beta1
## <http://wushoupong.googlepages.com/ns_g>
#===================================
# Simulation parameters setup
#===================================
set val(chan) Channel/WirelessChannel ;# channel
type
set val(prop) Propagation/TwoRayGround ;# radio-
propagation model
set val(netif) Phy/WirelessPhy ;# network
interface type
set val(mac) Mac/802_11 ;# MAC type
set val(ifq) Queue/DropTail/PriQueue ;# interface
queue type
set val(ll) LL ;# link layer type
set val(ant) Antenna/OmniAntenna ;# antenna
model
set val(ifqlen) 50 ;# max packet in ifq
81
set val(nn) 60 ;# number of mobilenodes
set val(rp) AOMDV ;# routing protocol
set val(x) 500 ;# X dimens_ion of
topography
set val(y) 400 ;# Y dimens_ion of
topography
set val(stop) 250.0 ;# time of simulation
end
set val(t1) 0.0 ;
set val(t2) 0.0 ;
#===================================
# Initialization
#===================================
#Create a ns_ simulator
set ns_ [new Simulator]
#Setup topography object
set topo [new Topography]
$topo load_flatgrid $val(x) $val(y)
create-god $val(nn)
#Open the ns_ trace file
set tracefile [open out.tr w]
$ns_ trace-all $tracefile
#Open the NAM trace file
set namfile [open out.nam w]
$ns_ namtrace-all $namfile
82
UIN Syarif Hidayatullah Jakarta
$ns_ namtrace-all-wireless $namfile $val(x) $val(y)
set chan [new $val(chan)];#Create wireless channel
#===================================
# Mobile node parameter setup
#===================================
$ns_ node-config -adhocRouting $val(rp) \
-llType $val(ll) \
-macType $val(mac) \
-ifqType $val(ifq) \
-ifqLen $val(ifqlen) \
-antType $val(ant) \
-propType $val(prop) \
-phyType $val(netif) \
-channel $chan \
-topoInstance $topo \
-agentTrace ON \
-routerTrace ON \
-macTrace ON \
-movementTrace ON \
-energyModel "EnergyModel" \
-initialEnergy 100 \
-idlePower .4
#===================================
# Nodes Definition
#===================================
#Create nodes
for {set i 0} {$i < $val(nn) } {incr i} {
set node_($i) [$ns_ node]
83
$node_($i) random-motion 0 ;# disable random motion
$ns_ initial_node_pos $node_($i) 20
}
source mobility.tcl
$node_(13) color red
$ns_ at 0.0 "$node_(13) color red"
$ns_ at 0.0 "$node_(13) label penyerang"
$node_(7) color red
$ns_ at 0.0 "$node_(7) color red"
$ns_ at 0.0 "$node_(7) label penyerang"
$node_(8) color red
$ns_ at 0.0 "$node_(8) color red"
$ns_ at 0.0 "$node_(8) label penyerang"
$node_(9) color red
$ns_ at 0.0 "$node_(9) color red"
$ns_ at 0.0 "$node_(9) label penyerang"
$node_(42) color red
$ns_ at 0.0 "$node_(42) color red"
$ns_ at 0.0 "$node_(42) label penyerang"
$node_(28) color orange
$ns_ at 0.0 "$node_(28) color orange"
$ns_ at 0.0 "$node_(28) label sender"
$node_(37) color blue
$ns_ at 0.0 "$node_(37) color blue"
$ns_ at 0.0 "$node_(37) label receiver"
$ns_ at 0.0 "[$node_(13) set ragent_] rushing"
$ns_ at 0.0 "[$node_(7) set ragent_] rushing1"
$ns_ at 0.0 "[$node_(8) set ragent_] rushing1"
$ns_ at 0.0 "[$node_(9) set ragent_] rushing1"
84
UIN Syarif Hidayatullah Jakarta
$ns_ at 0.0 "[$node_(42) set ragent_] rushing1"
set udp0 [new Agent/UDP]
set null0 [new Agent/Null]
$ns_ attach-agent $node_(6) $udp0
$ns_ attach-agent $node_(37) $null0
$ns_ connect $udp0 $null0
set cbr0 [new Application/Traffic/CBR]
$cbr0 attach-agent $udp0
$cbr0 set packetSize_ 512
$cbr0 set rate_ 1.0Mb
$cbr0 set interval_ 0.07
$ns_ at 1.0 "$cbr0 start"
$ns_ at 100.0 "$cbr0 stop"
$udp0 set fid_ 2
# ---------------------------
#===================================
# Termination
#===================================
#Define a 'finish' procedure
proc finish {} {
global ns_ tracefile namfile
$ns_ flush-trace
close $tracefile
close $namfile
#exec nam out.nam &
exec awk -f Av_res_en.awk out.tr &
exec awk -f tess-delay.awk out.tr &
exec awk -f PDR.awk out.tr &
exec awk -f Avg_Tput.awk out.tr &
85
exec awk -f PDRtcp.awk out.tr &
exit 0
}
for {set i 0} {$i < $val(nn) } { incr i } {
$ns_ at $val(stop) "\$node_($i) reset"
}
$ns_ at $val(stop) "$ns_ nam-end-wireless $val(stop)"
$ns_ at $val(stop) "finish"
$ns_ at $val(stop) "puts \"done\" ; $ns_ halt"
$ns_ run
4.5.6. Konfigurasi skenario B
1. Konfigurasi skenario B 60 Node EEAODV
Skenario B adalah skenario menggunakan 60 node dengan
menggunakan routing protocol EEAODV dan kondisi jaringan
terdapat adanya rushing attack.
## This script is created by ns_G2 beta1
## <http://wushoupong.googlepages.com/ns_g>
#===================================
# Simulation parameters setup
#===================================
set val(chan) Channel/WirelessChannel
set val(prop) Propagation/TwoRayGround ;# radio-
propagation model
set val(netif) Phy/WirelessPhy ;# network
interface type
set val(mac) Mac/802_11 ;# MAC type
set val(ifq) Queue/DropTail/PriQueue ;# interface
queue type
set val(ll) LL ;# link layer type
set val(ant) Antenna/OmniAntenna ;# antenna
model
set val(ifqlen) 50 ;# max packet in ifq
set val(nn) 60 ;# number of mobilenodes
set val(rp) AODV ;# routing protocol
set val(x) 500 ;# X dimens_ion of
topography
set val(y) 400 ;# Y dimens_ion of
86
UIN Syarif Hidayatullah Jakarta
topography
set val(stop) 250.0 ;# time of simulation
end
set val(t1) 0.0 ;
set val(t2) 0.0 ;
#===================================
# Initialization
#===================================
#Create a ns_ simulator
set ns_ [new Simulator]
#Setup topography object
set topo [new Topography]
$topo load_flatgrid $val(x) $val(y)
create-god $val(nn)
#Open the ns_ trace file
set tracefile [open out.tr w]
$ns_ trace-all $tracefile
#Open the NAM trace file
set namfile [open out.nam w]
$ns_ namtrace-all $namfile
$ns_ namtrace-all-wireless $namfile $val(x) $val(y)
set chan [new $val(chan)];#Create wireless channel
#===================================
# Mobile node parameter setup
#===================================
$ns_ node-config -adhocRouting $val(rp) \
-llType $val(ll) \
-macType $val(mac) \
-ifqType $val(ifq) \
-ifqLen $val(ifqlen) \
-antType $val(ant) \
-propType $val(prop) \
-phyType $val(netif) \
-channel $chan \
-movementTrace ON \
-topoInstance $topo \
-agentTrace ON \
-routerTrace ON \
-macTrace ON \
-energyModel "EnergyModel" \
-initialEnergy 100 \
-idlePower .1 \
-rxPower 1.0 \
-txPower 1.0 \
-sleepPower .5 \
-transitionPower .2 \
-transitionTime .001 \
87
#===================================
# Nodes Definition
#===================================
#Create nodes
for {set i 0} {$i < $val(nn) } {incr i} {
set node_($i) [$ns_ node]
$node_($i) random-motion 0 ;# disable random motion
$ns_ initial_node_pos $node_($i) 20
}
source mobility.tcl
$node_(13) color red
$ns_ at 0.0 "$node_(13) color red"
$ns_ at 0.0 "$node_(13) label penyerang"
$node_(7) color red
$ns_ at 0.0 "$node_(7) color red"
$ns_ at 0.0 "$node_(7) label penyerang"
$node_(8) color red
$ns_ at 0.0 "$node_(8) color red"
$ns_ at 0.0 "$node_(8) label penyerang"
$node_(9) color red
$ns_ at 0.0 "$node_(9) color red"
$ns_ at 0.0 "$node_(9) label penyerang"
$node_(42) color red
$ns_ at 0.0 "$node_(42) color red"
$ns_ at 0.0 "$node_(42) label penyerang"
$node_(28) color orange
$ns_ at 0.0 "$node_(28) color orange"
$ns_ at 0.0 "$node_(28) label sender"
$node_(37) color blue
$ns_ at 0.0 "$node_(37) color blue"
$ns_ at 0.0 "$node_(37) label receiver"
$ns_ at 0.0 "[$node_(13) set ragent_] rushingattack"
$ns_ at 0.0 "[$node_(7) set ragent_] rushingattack"
$ns_ at 0.0 "[$node_(8) set ragent_] rushingattack"
$ns_ at 0.0 "[$node_(9) set ragent_] rushingattack"
$ns_ at 0.0 "[$node_(42) set ragent_] rushingattack"
set udp0 [new Agent/UDP]
set null0 [new Agent/Null]
$ns_ attach-agent $node_(28) $udp0
$ns_ attach-agent $node_(37) $null0
$ns_ connect $udp0 $null0
set cbr0 [new Application/Traffic/CBR]
$cbr0 attach-agent $udp0
$cbr0 set packetSize_ 512
88
UIN Syarif Hidayatullah Jakarta
$cbr0 set rate_ 1.0Mb
$ns_ at 1.0 "$cbr0 start"
$ns_ at 100.0 "$cbr0 stop"
$udp0 set fid_ 2
# ---------------------------
#===================================
Define a 'finish' procedure
proc finish {} {
global ns_ tracefile namfile
$ns_ flush-trace
close $tracefile
close $namfile
exec nam out.nam &
exec awk -f Av_res_en.awk out.tr &
exec awk -f tess-delay.awk out.tr &
exec awk -f PDR.awk out.tr &
exec awk -f Avg_Tput.awk out.tr &
exec awk -f PDRtcp.awk out.tr &
exit 0
}
for {set i 0} {$i < $val(nn) } { incr i } {
$ns_ at $val(stop) "\$node_($i) reset"
}
$ns_ at $val(stop) "$ns_ nam-end-wireless $val(stop)"
$ns_ at $val(stop) "finish"
$ns_ at $val(stop) "puts \"done\" ; $ns_ halt"
$ns_ run
4.5.7. Konfigurasi skenario C
1. Konfigurasi skenario C 60 Node AODV
Skenario C adalah skenario menggunakan 60 node dengan
menggunakan routing protocol AODV dan kondisi jaringan
terdapat adanya flooding attack.
#===================================
# Simulation parameters setup
#===================================
set val(chan) Channel/WirelessChannel ;# channel
type
89
set val(prop) Propagation/TwoRayGround ;# radio-
propagation model
set val(netif) Phy/WirelessPhy ;# network
interface type
set val(mac) Mac/802_11 ;# MAC type
set val(ifq) Queue/DropTail/PriQueue ;# interface
queue type
set val(ll) LL ;# link layer type
set val(ant) Antenna/OmniAntenna ;# antenna
model
set val(ifqlen) 50 ;# max packet in ifq
set val(nn) 60 ;# number of mobilenodes
set val(rp) AODV ;# routing protocol
set val(x) 500 ;# X dimens_ion of
topography
set val(y) 400 ;# Y dimens_ion of
topography
set val(stop) 250.0 ;# time of simulation
end
set val(t1) 0.0 ;
set val(t2) 0.0 ;
#===================================
# Initialization
#===================================
#Create a ns_ simulator
set ns_ [new Simulator]
#Setup topography object
set topo [new Topography]
$topo load_flatgrid $val(x) $val(y)
create-god $val(nn)
#Open the ns_ trace file
set tracefile [open out.tr w]
$ns_ trace-all $tracefile
#Open the NAM trace file
set namfile [open out.nam w]
$ns_ namtrace-all $namfile
$ns_ namtrace-all-wireless $namfile $val(x) $val(y)
set chan [new $val(chan)];#Create wireless channel
#===================================
# Mobile node parameter setup
#===================================
$ns_ node-config -adhocRouting $val(rp) \
-llType $val(ll) \
-macType $val(mac) \
-ifqType $val(ifq) \
-ifqLen $val(ifqlen) \
-antType $val(ant) \
-propType $val(prop) \
90
UIN Syarif Hidayatullah Jakarta
-phyType $val(netif) \
-channel $chan \
-topoInstance $topo \
-agentTrace ON \
-routerTrace ON \
-macTrace ON \
-movementTrace ON \
#===================================
# Nodes Definition
#===================================
#Create nodes
for {set i 0} {$i < $val(nn) } {incr i} {
set node_($i) [$ns_ node]
$node_($i) random-motion 0 ;# disable random motion
$ns_ initial_node_pos $node_($i) 20
}
source mobility.tcl
$node_(13) color red
$ns_ at 0.0 "$node_(13) color red"
$ns_ at 0.0 "$node_(13) label penyerang"
$node_(7) color red
$ns_ at 0.0 "$node_(7) color red"
$ns_ at 0.0 "$node_(7) label penyerang"
$node_(8) color red
$ns_ at 0.0 "$node_(8) color red"
$ns_ at 0.0 "$node_(8) label penyerang"
$node_(9) color red
$ns_ at 0.0 "$node_(9) color red"
$ns_ at 0.0 "$node_(9) label penyerang"
$node_(42) color red
$ns_ at 0.0 "$node_(42) color red"
$ns_ at 0.0 "$node_(42) label penyerang"
$node_(28) color orange
$ns_ at 0.0 "$node_(28) color orange"
$ns_ at 0.0 "$node_(28) label sender"
$node_(37) color blue
$ns_ at 0.0 "$node_(37) color blue"
$ns_ at 0.0 "$node_(37) label receiver"
$ns_ at 0.0 "[$node_(13) set ragent_] flooder"
$ns_ at 0.0 "[$node_(7) set ragent_] flooder"
$ns_ at 0.0 "[$node_(8) set ragent_] flooder"
$ns_ at 0.0 "[$node_(9) set ragent_] flooder"
$ns_ at 0.0 "[$node_(42) set ragent_] flooder"
91
set udp0 [new Agent/UDP]
set null0 [new Agent/Null]
$ns_ attach-agent $node_(28) $udp0
$ns_ attach-agent $node_(37) $null0
$ns_ connect $udp0 $null0
set cbr0 [new Application/Traffic/CBR]
$cbr0 attach-agent $udp0
$cbr0 set packetSize_ 512
$cbr0 set rate_ 1.0Mb
$cbr0 set interval_ 0.07
$ns_ at 1.0 "$cbr0 start"
$ns_ at 100.0 "$cbr0 stop"
$udp0 set fid_ 2
# ---------------------------
#===================================
# Termination
#===================================
#Define a 'finish' procedure
proc finish {} {
global ns_ tracefile namfile
$ns_ flush-trace
close $tracefile
close $namfile
exec nam out.nam &
exec awk -f Av_res_en.awk out.tr &
exec awk -f tess-delay.awk out.tr &
exec awk -f PDR.awk out.tr &
exec awk -f Avg_Tput.awk out.tr &
exec awk -f PDRtcp.awk out.tr &
exit 0
}
for {set i 0} {$i < $val(nn) } { incr i } {
$ns_ at $val(stop) "\$node_($i) reset"
}
$ns_ at $val(stop) "$ns_ nam-end-wireless $val(stop)"
$ns_ at $val(stop) "finish"
$ns_ at $val(stop) "puts \"done\" ; $ns_ halt"
$ns_ run
2. Konfigurasi skenario C 60 Node AOMDV
## This script is created by ns_G2 beta1
## <http://wushoupong.googlepages.com/ns_g>
92
UIN Syarif Hidayatullah Jakarta
#===================================
# Simulation parameters setup
#===================================
set val(chan) Channel/WirelessChannel ;# channel
type
set val(prop) Propagation/TwoRayGround ;# radio-
propagation model
set val(netif) Phy/WirelessPhy ;# network
interface type
set val(mac) Mac/802_11 ;# MAC type
set val(ifq) Queue/DropTail/PriQueue ;# interface
queue type
set val(ll) LL ;# link layer type
set val(ant) Antenna/OmniAntenna ;# antenna
model
set val(ifqlen) 50 ;# max packet in ifq
set val(nn) 60 ;# number of mobilenodes
set val(rp) AOMDV ;# routing protocol
set val(x) 500 ;# X dimens_ion of
topography
set val(y) 400 ;# Y dimens_ion of
topography
set val(stop) 250.0 ;# time of simulation
end
set val(t1) 0.0 ;
set val(t2) 0.0 ;
#===================================
# Initialization
#===================================
#Create a ns_ simulator
set ns_ [new Simulator]
#Setup topography object
set topo [new Topography]
$topo load_flatgrid $val(x) $val(y)
create-god $val(nn)
#Open the ns_ trace file
set tracefile [open out.tr w]
$ns_ trace-all $tracefile
#Open the NAM trace file
set namfile [open out.nam w]
$ns_ namtrace-all $namfile
$ns_ namtrace-all-wireless $namfile $val(x) $val(y)
set chan [new $val(chan)];#Create wireless channel
#===================================
# Mobile node parameter setup
93
#===================================
$ns_ node-config -adhocRouting $val(rp) \
-llType $val(ll) \
-macType $val(mac) \
-ifqType $val(ifq) \
-ifqLen $val(ifqlen) \
-antType $val(ant) \
-propType $val(prop) \
-phyType $val(netif) \
-channel $chan \
-topoInstance $topo \
-agentTrace ON \
-routerTrace ON \
-macTrace ON \
-movementTrace ON \
-energyModel "EnergyModel" \
-initialEnergy 100 \
-idlePower .4
#===================================
# Nodes Definition
#===================================
#Create nodes
for {set i 0} {$i < $val(nn) } {incr i} {
set node_($i) [$ns_ node]
$node_($i) random-motion 0 ;# disable random motion
$ns_ initial_node_pos $node_($i) 20
}
source mobility.tcl
$node_(13) color red
$ns_ at 0.0 "$node_(13) color red"
$ns_ at 0.0 "$node_(13) label penyerang"
$node_(7) color red
$ns_ at 0.0 "$node_(7) color red"
$ns_ at 0.0 "$node_(7) label penyerang"
$node_(8) color red
$ns_ at 0.0 "$node_(8) color red"
$ns_ at 0.0 "$node_(8) label penyerang"
$node_(9) color red
$ns_ at 0.0 "$node_(9) color red"
$ns_ at 0.0 "$node_(9) label penyerang"
$node_(42) color red
$ns_ at 0.0 "$node_(42) color red"
$ns_ at 0.0 "$node_(42) label penyerang"
$node_(28) color orange
$ns_ at 0.0 "$node_(28) color orange"
$ns_ at 0.0 "$node_(28) label sender"
94
UIN Syarif Hidayatullah Jakarta
$node_(37) color blue
$ns_ at 0.0 "$node_(37) color blue"
$ns_ at 0.0 "$node_(37) label receiver"
$ns_ at 0.0 "[$node_(13) set ragent_] flooder"
$ns_ at 0.0 "[$node_(7) set ragent_] flooder"
$ns_ at 0.0 "[$node_(8) set ragent_] flooder"
$ns_ at 0.0 "[$node_(9) set ragent_] flooder"
$ns_ at 0.0 "[$node_(42) set ragent_] flooder"
set udp0 [new Agent/UDP]
set null0 [new Agent/Null]
$ns_ attach-agent $node_(6) $udp0
$ns_ attach-agent $node_(37) $null0
$ns_ connect $udp0 $null0
set cbr0 [new Application/Traffic/CBR]
$cbr0 attach-agent $udp0
$cbr0 set packetSize_ 512
$cbr0 set rate_ 1.0Mb
$cbr0 set interval_ 0.07
$ns_ at 1.0 "$cbr0 start"
$ns_ at 100.0 "$cbr0 stop"
$udp0 set fid_ 2
# ---------------------------
#===================================
# Termination
#===================================
#Define a 'finish' procedure
proc finish {} {
global ns_ tracefile namfile
$ns_ flush-trace
close $tracefile
close $namfile
#exec nam out.nam &
exec awk -f Av_res_en.awk out.tr &
#exec awk -f tess-delay.awk out.tr &
#exec awk -f PDR.awk out.tr &
#exec awk -f Avg_Tput.awk out.tr &
#exec awk -f PDRtcp.awk out.tr &
exit 0
}
for {set i 0} {$i < $val(nn) } { incr i } {
$ns_ at $val(stop) "\$node_($i) reset"
}
$ns_ at $val(stop) "$ns_ nam-end-wireless $val(stop)"
$ns_ at $val(stop) "finish"
$ns_ at $val(stop) "puts \"done\" ; $ns_ halt"
$ns_ run
95
4.5.8. Konfigurasi skenario D
1. Konfigurasi skenario D 60 Node EEAODV
Skenario D adalah skenario menggunakan 60 node dengan
menggunakan routing protocol EEAODV dan kondisi jaringan
terdapat adanya flooding attack.
#===================================
# Simulation parameters setup
#===================================
set val(chan) Channel/WirelessChannel ;# channel
type
set val(prop) Propagation/TwoRayGround ;# radio-
propagation model
set val(netif) Phy/WirelessPhy ;# network
interface type
set val(mac) Mac/802_11 ;# MAC type
set val(ifq) Queue/DropTail/PriQueue ;# interface
queue type
set val(ll) LL ;# link layer type
set val(ant) Antenna/OmniAntenna ;# antenna
model
set val(ifqlen) 50 ;# max packet in ifq
set val(nn) 60 ;# number of mobilenodes
set val(rp) AODV ;# routing protocol
set val(x) 500 ;# X dimens_ion of
topography
set val(y) 400 ;# Y dimens_ion of
topography
set val(stop) 250.0 ;# time of simulation
end
set val(t1) 0.0 ;
set val(t2) 0.0 ;
#===================================
# Initialization
#===================================
#Create a ns_ simulator
set ns_ [new Simulator]
#Setup topography object
set topo [new Topography]
$topo load_flatgrid $val(x) $val(y)
create-god $val(nn)
#Open the ns_ trace file
96
UIN Syarif Hidayatullah Jakarta
set tracefile [open out.tr w]
$ns_ trace-all $tracefile
#Open the NAM trace file
set namfile [open out.nam w]
$ns_ namtrace-all $namfile
$ns_ namtrace-all-wireless $namfile $val(x) $val(y)
set chan [new $val(chan)];#Create wireless channel
#===================================
# Mobile node parameter setup
#===================================
$ns_ node-config -adhocRouting $val(rp) \
-llType $val(ll) \
-macType $val(mac) \
-ifqType $val(ifq) \
-ifqLen $val(ifqlen) \
-antType $val(ant) \
-propType $val(prop) \
-phyType $val(netif) \
-channel $chan \
-topoInstance $topo \
-agentTrace ON \
-routerTrace ON \
-macTrace ON \
-movementTrace ON \
-energyModel "EnergyModel" \
-initialEnergy 100 \
-idlePower .1 \
-rxPower 1.0 \
-txPower 1.0 \
-transitionTIme .001 \
-transitionPower .2 \
#===================================
# Nodes Definition
#===================================
#Create nodes
for {set i 0} {$i < $val(nn) } {incr i} {
set node_($i) [$ns_ node]
$node_($i) random-motion 0 ;# disable random motion
$ns_ initial_node_pos $node_($i) 20
}
source mobility.tcl
$node_(13) color red
$ns_ at 0.0 "$node_(13) color red"
$ns_ at 0.0 "$node_(13) label penyerang"
$node_(7) color red
$ns_ at 0.0 "$node_(7) color red"
97
$ns_ at 0.0 "$node_(7) label penyerang"
$node_(8) color red
$ns_ at 0.0 "$node_(8) color red"
$ns_ at 0.0 "$node_(8) label penyerang"
$node_(9) color red
$ns_ at 0.0 "$node_(9) color red"
$ns_ at 0.0 "$node_(9) label penyerang"
$node_(42) color red
$ns_ at 0.0 "$node_(42) color red"
$ns_ at 0.0 "$node_(42) label penyerang"
$node_(28) color orange
$ns_ at 0.0 "$node_(28) color orange"
$ns_ at 0.0 "$node_(28) label sender"
$node_(37) color blue
$ns_ at 0.0 "$node_(37) color blue"
$ns_ at 0.0 "$node_(37) label receiver"
$ns_ at 0.0 "[$node_(13) set ragent_] flooder"
$ns_ at 0.0 "[$node_(7) set ragent_] flooder"
$ns_ at 0.0 "[$node_(8) set ragent_] flooder"
$ns_ at 0.0 "[$node_(9) set ragent_] flooder"
$ns_ at 0.0 "[$node_(42) set ragent_] flooder"
set udp0 [new Agent/UDP]
set null0 [new Agent/Null]
$ns_ attach-agent $node_(28) $udp0
$ns_ attach-agent $node_(37) $null0
$ns_ connect $udp0 $null0
set cbr0 [new Application/Traffic/CBR]
$cbr0 attach-agent $udp0
$cbr0 set packetSize_ 512
$cbr0 set rate_ 1.0Mb
$ns_ at 1.0 "$cbr0 start"
$ns_ at 100.0 "$cbr0 stop"
$udp0 set fid_ 2
# ---------------------------
#===================================
# Termination
#===================================
#Define a 'finish' procedure
proc finish {} {
global ns_ tracefile namfile
$ns_ flush-trace
close $tracefile
close $namfile
exec nam out.nam &
exec awk -f Av_res_en.awk out.tr &
98
UIN Syarif Hidayatullah Jakarta
exec awk -f tess-delay.awk out.tr &
exec awk -f PDR.awk out.tr &
exec awk -f Avg_Tput.awk out.tr &
exec awk -f PDRtcp.awk out.tr &
exit 0
}
for {set i 0} {$i < $val(nn) } { incr i } {
$ns_ at $val(stop) "\$node_($i) reset"
}
$ns_ at $val(stop) "$ns_ nam-end-wireless $val(stop)"
$ns_ at $val(stop) "finish"
$ns_ at $val(stop) "puts \"done\" ; $ns_ halt"
$ns_ run
4.6. Verification and validation
Penjelasan dan pembahasan mengenai verification and validation dijelaskan
pada BAB V skripsi ini tentang hasil dan pembahasan.
4.7. Experimentation
Penjelasan dan pembahasan mengenai experimentation dijelaskan pada
BAB V skripsi ini tentang hasil dan pembahasan.
4.8.Output analysis
Penjelasan dan pembahasan mengenai output analysis dijelaskan pada
BAB V skripsi ini tentang hasil dan pembahasan.
99
BAB V
HASIL DAN PEMBAHASAN
5.1. Verification dan Validation
Pada tahap ini, simulasi tahap sebelumnya akan di verifikasi dan
divalidasi. Hal ini perlu di lakukan, karena untuk mengetahui apakah simulasi
telah sesuai dengan tahap sebelumnya atau tidak, jika tahap ini skenario belum
sesuai dengan tahap sebelumnya, maka harus ada pengecekan dan perbaikan.
Apabila tahap ini sudah sesuai dengan tahap sebelumnya, maka simulasi dapat
dilanjutkan ke tahap selanjutnya.
Pada penelitian ini menggunakan OS ubuntu aplikasi SUMO, SUMO ini
digunakan untuk melihat pergerakan node sehingga semua kendaraan/node I akan
berjalan sesuai dengan peta/jalur yang digunakan. Dan jika pergerakan
kendaraan/node sesuai yang telah di skenariokan maka dilanjutkan ketahap
selanjutnya.
Pada tahap validasi merupakan tahap dimana SUMO menjalankan
simulasinya dan menghasilkan kendaraan/node yang berjalan. Jalan yang di lalui
kendaraan tersebut akan di verifikasi untuk mengetahui apakah jalanan tersebut
sudah memenuhi spesifikasi yang dibutuhkan, seperti max speed, jumlah
kendaraan/node . gambar berikut adalah parameter dan kriteria jalanan dari
simulasi yang dihasilkan oleh perangkat lunak SUMO.
Gambar 13. Kriteria jalan
100
UIN Syarif Hidayatullah Jakarta
Pada gambar 13 terdapat maksimal pada jalan tersebut yaitu 13,89 m/s
atau setara dengan 50 km/h. Kecepatan tersebut sudah sesuai dengan parameter
yang sudah di tentukan sebelumnya. Kecepatan kendaraan/node yang berjalan
tidak akan lebih batas yang di tentukan. Kemudian, gambar berikut adalah
parameter dari simulasi yang ada di SUMO dengan jumlah kendaraan/node 60.
Gambar 14. Parameter simulasi SUMO 60 kenadaraan/node
Pada gambar 14 terdapat jumlah kendaraan yang telah dikeluarkan oleh
sumo, yaitu sebanyak 60 kendaraan/node lalu terdapat waktu berakhirnya simulasi
sesuai dengan durasi yang sudah di tentukan pada tahapan sebelumnya yaitu 100
detik.
5.2. Experimentation
Pada tahap ini akan dilakukan eksperimen dengan menguji skenario yang
sudah dirancang sebelumnya:
5.2.1. Pengujian konfigurasi simulasi
Pada tahap pengujian konfigurasi simulasi ini akan
melakukan pemeriksaan apakah konfigurasi yang telah dibuat sudah
sesuai format dan dapat berjalan atau tidak. Pada tahap ini pengujian
dilakukan menggunakan aplikasi NS2 yang digunakan untuk
mengkompile file yang berekstensi .tcl yang berisi syntax simulasi.
101
UIN Syarif Hidayatullah Jakarta
Untuk mengkompile, setelah itu akan menghasilkan file berekstensi
nam untuk melihat pergerakan node atau animasi, file.tr untuk
mengetahui trace dari simulasi tersebut berisi berapa data yang akan
digunakan.
Gambar 15. Pengujian konfigurasi simulasi
Gambar 15 merupakan contoh hasil akhir dari proses
kompilasi yang menunjukan bahwa konfigurasi dapat berjalan. Hasil
trace diatas hasil trace skenario C .
5.2.2. Pengujian pengiriman paket UDP
Pengujian pengiriman paket menggunakan UDP dilakukan
untuk memeriksa apakah node source mengirimkan jenis paket
menggunakan UDP ke receiver atau tidak. Pengujian tahap ini
dilakukan dengan membuka file.nam yang telah dibuat dari hasil
kompilasi file.tcl di atas. File.nam digunakan untuk menjalankan
video animasi dari simulasi yang dijalankan lalu melihat jenis
pengiriman paket UDP.
102
UIN Syarif Hidayatullah Jakarta
Gambar 16. Pengujian pengiriman paket UDP
Pada gambar 16 merupakan pengujian pengiriman paket
UDP pada 60 node, pada gambar tersebut node berwarna orange
(source) dan biru (receiver), source diatas mengirim beberapa
paket dengan menggunakan jenis pengiriman UDP menggunakan
agent CBR (contant bit rate ).
5.2.3. Pengujian Energi
Pada tahap ini akan melakukan pengujian dengan
memeriksa penggunaan energi yang di pakai oleh setiap node yang
di ambil dari data file.tr atau output hasil dari simulasi dan akan
dilakukan pengukuran atau perhitungan energi dengan dijalankan
menggunakan file.awk
103
UIN Syarif Hidayatullah Jakarta
Gambar 17. Verifikasi pengujian energi
Pada gambar 17 penulis melakukan verifikasi pengujian
energi, verifikasi ini dilakukan dengan cara melihat hasil energi pada
setiap node dan waktu akhir detik ke 100 atau detik terakhir
simulasi. Pengujian ini dilakukan dnegan cara mengetahui rata-rata
energy kemudian total keselurahan energy.
5.3. Ouput analisys
Tahap ini merupakan analisis dari hasil simulasi yang akan di analisis
dalam bentuk grafik. Hasil output dari simulasi pengujian terhadap performa
jaringan yang menggunakan paket UDP diseluruh skenario penelitian ini yang
meliputi hasil parameter throughput, packet loss, packet delivery ratio,energy,
delay. Pengujian seluruh skenario simulasi dilakukan dengan aplikasi NS2, Nam
dan Excel. Simulasi dilakukan dengan melakukan pengiriman paket UDP
diseluruh skenario dengan memiliki packet size 512 bytes, dengan waktu simulasi
100 detik.
5.3.1. Skenario A
5.3.1.1. AOMDV
Pada skenarioA jaringan VANET memiliki 60 node dengan
implementasi routing protocol AOMDV dengan menggunakan
sender yang berjumlah 1 node dan receiver berjumlah 1 node.
dalam jaringan tersebut terdapat node yang telah di
implementasikan rushing attack. simulasi dilakukan dengan
104
UIN Syarif Hidayatullah Jakarta
mengirimkan paket CBR/UDP sebesar 512 bytes. Berikut adalah
hasil simulasi dari skenario A yang dilakukan dengan parameter
throughput,packet loss, packet delivery ratio, energy, delay dalam
bentuk tabel dan grafik.
Tabel 8. Throughput rushing attack AOMDV(skenario A)
Throughput dengan rushing attack
Node attacker (Kbits/s)
1 600,333
2 660,158
3 660,059
4 660,557
5 660,344
Rata-rata 648,290
Grafik 2. AOMDV throughput rushing attack
Pada tabel 14 diperoleh informasi mengenai hasil simulasi
pada skenario A AOMDV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 14 diperoleh rata-rata
throughput 648,290 Kbits/s, dapat dilihat dari hasil throughput
pada tabel 14 bahwa kondisi pengiriman paket menjadi terganggu
disebabkan adanya serangan rushing attack.
560
580
600
620
640
660
680
1 2 3 4 5
Skenario A-AOMDV
rushing attack
105
UIN Syarif Hidayatullah Jakarta
Tabel 9. Packet loss rushing attack AOMDV(skenario A)
Packet loss dengan rushing attack
Node attacker %
1 36,27
2 36,28
3 36,30
4 36,24
5 36,27
Rata-rata 36,27
Grafik 3. AOMDV packet loss rushing attack
Pada tabel 15 diperoleh informasi mengenai hasil simulasi
pada skenario A AOMDV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 15 diperoleh rata-rata packet
loss 36,27% , dapat dilihat dari hasil packet loss pada tabel 15
bahwa kondisi pengiriman paket menjadi terganggu disebabkan
adanya serangan rushing attack.
Tabel 10. Packet delivery ratio rushing attack AOMDV(skenario A)
Packet delivery ratio dengan rushing
attack
Node attacker %
1 63,73
36,21
36,22
36,23
36,24
36,25
36,26
36,27
36,28
36,29
36,3
36,31
1 2 3 4 5
Skenario A-AOMDV
rushing attack
106
UIN Syarif Hidayatullah Jakarta
2 63,72
3 63,70
4 63,76
5 63,73
Rata-rata 63,72
Grafik 4. AOMDV pdr rushing attack
Pada tabel 16 diperoleh informasi mengenai hasil simulasi
pada skenario A AOMDV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 16 diperoleh rata-rata packet
delivery ratio 63,72% , dapat dilihat dari hasil packet delivery
ratio pada tabel 16 bahwa kondisi pengiriman paket menjadi
terganggu disebabkan adanya serangan rushing attack.
Tabel 11. Energy rushing attack AOMDV(skenario A)
Energy dengan rushing attack
Node attacker Joule
1 5,49413345
2 5,502804517
3 5.510702183
4 5,47332015
5 5,4923363
Rata-rata 5,49465932
63,66
63,68
63,7
63,72
63,74
63,76
63,78
1 2 3 4 5
Skenario A-AOMDV
rushing attack
107
UIN Syarif Hidayatullah Jakarta
Grafik 5. AOMDV energy rushing attack
Pada tabel 17 diperoleh informasi mengenai hasil simulasi
pada skenario A AOMDV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 14 diperoleh rata-rata sisa
energy 5,49465932 joule, dapat dilihat dari hasil sisa energy pada
tabel 17 percobaan di disebabkan adanya serangan rushing
attack.
Tabel 12. Delay rushing attack AOMDV(skenario A)
Delay dengan rushing attack
Node attacker Ms
1 300,783
2 299,691
3 299,708
4 299,698
5 299,689
Rata-rata 299,913
5,45
5,46
5,47
5,48
5,49
5,5
5,51
5,52
1 2 3 4 5
Skenario A-AOMDV
rushing attack
108
UIN Syarif Hidayatullah Jakarta
Grafik 6. AOMDV delay rushing attack
Pada tabel 18 diperoleh informasi mengenai hasil simulasi
pada skenario A AOMDV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 14 diperoleh rata-rata delay
299,913 ms, dapat dilihat dari hasil delay pada tabel 18 bahwa
kondisi pengiriman paket menjadi terganggu disebabkan adanya
serangan rushing attack.
5.3.1.2. AODV
Pada skenario A jaringan VANET memiliki 60 node
dengan implementasi routing protocol AODV dengan
menggunakan sender yang berjumlah 1 node dan receiver
berjumlah 1 node. Dalam jaringan tersebut terdapat node
yang telah di implementasikan rushing attack. Simulasi
dilakukan dengan mengirimkan paket CBR/UDP sebesar
512 bytes. Berikut adalah hasil simulasi dari skenario A
yang dilakukan dengan parameter throughput,packet loss,
packet delivery ratio, energy,delay dalam bentuk tabel dan
grafik.
299
299,2
299,4
299,6
299,8
300
300,2
300,4
300,6
300,8
301
1 2 3 4 5
Skenario A-AOMDV
rushing attack
109
UIN Syarif Hidayatullah Jakarta
Tabel 13. Throughput rushing attack AODV(skenario A)
Throughput dengan rushing attack
Node attacker Kbits/s
1 689,248
2 701,949
3 701,942
4 701,941
5 701,955
Rata-rata 699,307
Grafik 7. AODV throughput rushing attack
Pada tabel 19 diperoleh informasi mengenai hasil simulasi
pada skenario A AODV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 14 diperoleh rata-rata
throughput 699,307 kbits/s, dapat dilihat dari hasil throughput
pada tabel 19 percobaan di disebabkan adanya serangan rushing
attack.
Tabel 14. Packet loss rushing attack AODV(skenario A)
Packet loss dengan rushing attack
Node attacker %
1 87,01
2 86,77
680
685
690
695
700
705
1 2 3 4 5
seknario A-AODV
rushing attack
110
UIN Syarif Hidayatullah Jakarta
3 86,77
4 86,77
5 86,77
Rata-rata 86,81
Grafik 8. AODV packet loss rushing attack
Pada tabel 20 diperoleh informasi mengenai hasil simulasi
pada skenario A AODV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 14 diperoleh rata-rata Packet
loss 86,81 %, dapat dilihat dari hasil packet loss pada tabel 20
percobaan di disebabkan adanya serangan rushing attack.
Tabel 15. Packet delivery ratio rushing attack AODV(skenario A)
Packet delivery ratio dengan rushing
attack
Node attacker %
1 12,90
2 13,23
3 13,23
4 13,23
5 13,23
Rata-rata 13,16
86,65
86,7
86,75
86,8
86,85
86,9
86,95
87
87,05
1 2 3 4 5
Skenario A-AODV
rushing attack
111
UIN Syarif Hidayatullah Jakarta
Grafik 9. AODV pdr rushing attack
Pada tabel 21 diperoleh informasi mengenai hasil simulasi
pada skenario A AODV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 14 diperoleh rata-rata packet
delivery ratio 13,16 %, dapat dilihat dari hasil throughput pada
tabel 21 percobaan di disebabkan adanya serangan rushing
attack.
Tabel 16. Energy rushing attack AODV(skenario A)
Energy dengan rushing attack
Node attacker Joule
1 6,220020733
2 5,05400665
3 5,058503667
4 5,057799633
5 5,05471685
Rata-rata 5,289009507
12,7
12,8
12,9
13
13,1
13,2
13,3
1 2 3 4 5
Skenario A-AODV
rushing attack
112
UIN Syarif Hidayatullah Jakarta
Grafik 10. AODV Energy rushing attack
Pada tabel 22 diperoleh informasi mengenai hasil simulasi
pada skenario A AODV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 14 diperoleh rata-rata energy
5,289009507 joule, dapat dilihat dari hasil sisa energy pada tabel
22 percobaan di disebabkan adanya serangan rushing attack.
Tabel 17. Delay rushing attack AODV(skenario A)
Delay dengan rushing attack
Node attacker Ms
1 301,887
2 301,913
3 301,949
4 301,902
5 301,899
Rata-rata 301,910
0
1
2
3
4
5
6
7
1 2 3 4 5
Skenario A-AODV
rushing attack
113
UIN Syarif Hidayatullah Jakarta
Grafik 11. AODV delay rushing attack
Pada tabel 23 diperoleh informasi mengenai hasil simulasi
pada skenario A AODV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 14 diperoleh rata-rata delay
301,819 Ms, dapat dilihat dari hasil delay pada tabel 23
percobaan di disebabkan adanya serangan rushing attack.
5.3.2. Skenario B
Pada skenarioB jaringan VANET memiliki 60 node dengan
implementasi routing protocol EEAODV dengan menggunakan
sender yang berjumlah 1 node dan receiver berjumlah 1 node.
Dalam jaringan tersebut terdapat node yang telah di
implementasikan rushing attack. Simulasi dilakukan dengan
mengirimkan paket CBR/UDP sebesar 512 bytes. Berikut adalah
hasil simulasi dari skenario B yang dilakukan dengan parameter
throughput, packetloss, packet delivery ratio, energy, delay dalam
bentuk tabel dan grafik.
Tabel 18. Throughput rushing attack EEAODV(skenario B)
Throughput dengan rushing attack
Node attacker Kbits/s
1 689,238
2 701,949
301,84
301,86
301,88
301,9
301,92
301,94
1 2 3 4 5
Skenario A-AODV
rushing attack
114
UIN Syarif Hidayatullah Jakarta
3 701.941
4 701.941
5 701.955
Rata-rata 699,404
Grafik 12. EEAODV throughput rushing attack
Pada tabel 24 diperoleh informasi mengenai hasil simulasi
pada skenario B EEAODV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 24 diperoleh rata-rata
throughput 699.404 kbits/s, dapat dilihat dari hasil throughput
pada tabel 24 percobaan di disebabkan adanya serangan rushing
attack.
Tabel 19. Packet loss rushing attack EEAODV(skenario B)
Packet loss dengan rushing attack
Node attacker %
1 33,47
2 32,44
3 32,44
4 32,44
5 32,44
Rata-rata 32,48
680
685
690
695
700
705
1 2 3 4 5
Skenario B-EEAODV
rushing attack
115
UIN Syarif Hidayatullah Jakarta
Grafik 13. EEAODV packet loss rushing attack
Pada tabel 25 diperoleh informasi mengenai hasil simulasi
pada skenario B EEAODV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 14 diperoleh rata-rata packet
loss 32,48 %, dapat dilihat dari hasil packet loss pada tabel 25
percobaan di disebabkan adanya serangan rushing attack.
Tabel 20. Packet delivery ratio rushing attack EEAODV(skenario B)
Packet delivery ratio dengan rushing
attack
Node attacker %
1 66,53
2 67,76
3 67,76
4 67,76
5 67,76
Rata-rata 67,51
31,5
32
32,5
33
33,5
34
1 2 3 4 5
Skenario B-EEAODV
rushing attack
116
UIN Syarif Hidayatullah Jakarta
Grafik 14. EEAODV pdr rushing attack
Pada tabel 26 diperoleh informasi mengenai hasil simulasi
pada skenario B EEAODV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 14 diperoleh rata-rata packet
delivery ratio 67,51 %, dapat dilihat dari hasil packet delivery
ratio pada tabel 26 percobaan di disebabkan adanya serangan
rushing attack.
Tabel 21. Energy rushing attack EEAODV(skenario B)
Energy dengan rushing attack
Node attacker Joule
1 7,9972139
2 6,499294017
3 6,503759333
4 6,502961667
5 6,500097883
Rata-rata 6,80066536
65,5
66
66,5
67
67,5
68
1 2 3 4 5
Skenario B-EEAODV
rushing attack
117
UIN Syarif Hidayatullah Jakarta
Grafik 15. EEAODV Energy rushing attack
Pada tabel 27 diperoleh informasi mengenai hasil simulasi
pada skenario B EEAODV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 14 diperoleh rata-rata energy
6,80066536 joule, dapat dilihat dari hasil sisa energy pada tabel
27 percobaan di disebabkan adanya serangan rushing attack.
Tabel 22. Delay rushing attack EEAODV(skenario B)
Delay dengan rushing attack
Node attacker ms
1 300,783
2 299,691
3 299,708
4 299,698
5 299,689
Rata-rata 299,913
0
1
2
3
4
5
6
7
8
9
1 2 3 4 5
Skenario B-EEAODV
rushing attack
118
UIN Syarif Hidayatullah Jakarta
Grafik 16. EEAODV delay rushing attack
Pada tabel 28 diperoleh informasi mengenai hasil simulasi
pada skenario B EEAODV dengan variasi 5 node attacker dengan
serangan rushing attack. Pada tabel 14 diperoleh rata-rata delay
299.913 ms, dapat dilihat dari hasil delay pada tabel 28 percobaan
di disebabkan adanya serangan rushing attack.
5.3.3. Skenario C
5.3.3.1. AOMDV
Pada skenarioC jaringan VANET memiliki 60 node dengan
implementasi routing protocol AOMDV dengan menggunakan
sender yang berjumlah 1 node dan receiver berjumlah 1 node.
Dalam jaringan tersebut terdapat node yang telah di
implementasikan flooding attack. Simulasi dilakukan dengan
mengirimkan paket CBR/UDP sebesar 512 bytes. Berikut adalah
hasil simulasi dari skenario A yang dilakukan dengan parameter
throughput, packet loss, packet delivery ratio, energy , delay dalam
bentuk tabel dan grafik.
Tabel 23. Throughput flooding attack AOMDV(skenario C)
Throughput dengan flooding attack
Node attacker Kbits/s
299
299,2
299,4
299,6
299,8
300
300,2
300,4
300,6
300,8
301
1 2 3 4 5
Skenario B-EEAODV
rushing attack
119
UIN Syarif Hidayatullah Jakarta
1 366,037
2 159,771
3 31,657
4 7,024
5 0,651
Rata-rata 113,028
Grafik 17. AOMDV throughput flooding attack
Pada tabel 29 diperoleh informasi mengenai hasil simulasi
pada skenario C AOMDV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 29 diperoleh rata-rata
throughput 113,028 kbits/s, dapat dilihat dari hasil throughput
pada tabel 29 percobaan di disebabkan adanya serangan flooding.
Tabel 24. Packet loss flooding attack AOMDV(skenario C)
Packet loss dengan flooding attack
Node attacker %
1 64,56
2 84.83
3 96.83
4 99.27
5 99,94
Rata-rata 89,08
0
50
100
150
200
250
300
350
400
1 2 3 4 5
Skenario C-AOMDV
flooding attack
120
UIN Syarif Hidayatullah Jakarta
Grafik 18. AOMDV packet loss flooding attack
Pada tabel 30 diperoleh informasi mengenai hasil simulasi
pada skenario C AOMDV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 29 diperoleh rata-rata packet
loss 89,08%, dapat dilihat dari hasil packet loss pada tabel 30
percobaan di disebabkan adanya serangan flooding.
Tabel 25. Packet delivery ratio flooding attack AOMDV(skenario C)
Packet delivery ratio dengan flooding
attack
Node attacker %
1 35,44
2 15,57
3 3,17
4 0,73
5 0,06
Rata-rata 10,99
0
20
40
60
80
100
120
1 2 3 4 5
Skenario C-AOMDV
flooding attack
121
UIN Syarif Hidayatullah Jakarta
Grafik 19. AOMDV pdr flooding attack
Pada tabel 31 diperoleh informasi mengenai hasil simulasi
pada skenario C AOMDV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 31 diperoleh rata-rata packet
delivery ratio 10,99 %, dapat dilihat dari hasil packet delivery
ratio pada tabel 31 percobaan di disebabkan adanya serangan
flooding.
Tabel 26. Energy flooding attack AOMDV(skenario C)
Energy dengan flooding attack
Node attacker Joule
1 10,01071112
2 13,92691828
3 17,030814
4 18,21732682
5 18,99472983
Rata-rata 15,63595188
0
5
10
15
20
25
30
35
40
1 2 3 4 5
Skenario C-AOMDV
flooding attack
122
UIN Syarif Hidayatullah Jakarta
Grafik 20. AOMDV energy flooding attack
Pada tabel 32 diperoleh informasi mengenai hasil simulasi
pada skenario D EEAODV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 43 diperoleh rata-rata energy
15,63595188 joule. dapat dilihat dari hasil delay pada tabel 32
percobaan di disebabkan adanya serangan flooding.
Tabel 27. Delay flooding attack AOMDV(skenario C)
Delay dengan flooding attack
Node attacker Ms
1 57,01
2 122,954
3 369,528
4 328,775
5 489,817
Rata-rata 273,616
0
5
10
15
20
1 2 3 4 5
Skenario C-AOMDV
flooding attack
123
UIN Syarif Hidayatullah Jakarta
Grafik 21. AOMDV delay flooding attack
Pada tabel 33 diperoleh informasi mengenai hasil simulasi
pada skenario C AOMDV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 33 diperoleh rata-rata delay
273,616ms dapat dilihat dari hasil delay pada tabel 33 percobaan
di disebabkan adanya serangan flooding.
5.3.3.2. AODV
Pada skenario C jaringan VANET memiliki 60 node
dengan implementasi routing protocol AODV dengan
menggunakan sender yang berjumlah 1 node dan receiver
berjumlah 1 node. Dalam jaringan tersebut terdapat node yang
telah di implementasikan flooding attack. Simulasi dilakukan
dengan mengirimkan paket CBR/UDP sebesar 512 bytes. Berikut
adalah hasil simulasi dari skenario A yang dilakukan dengan
parameter throughput, packet loss, packet delivery ratio, energy,
delay dalam bentuk tabel dan grafik.
Tabel 28. Throughput flooding attack AODV(skenario C)
Throughput dengan flooding attack
Node attacker Kbits/s
1 390,448
0
100
200
300
400
500
600
1 2 3 4 5
Skenario C-AOMDV
flooding attack
124
UIN Syarif Hidayatullah Jakarta
2 203,091
3 49,481
4 1,087
5 1,497
Rata-rata 129,120
Grafik 22. AODV throughput flooding attack
Pada tabel 34 diperoleh informasi mengenai hasil simulasi
pada skenario C AODV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 33 diperoleh rata-rata
throughput 129,120 kbits/s dapat dilihat dari hasil throughput
pada tabel 34 percobaan di disebabkan adanya serangan flooding.
Tabel 29. Packet loss flooding attack AODV(skenario C)
Packet loss dengan flooding attack
Node attacker %
1 92,62
2 96,14
3 99,03
4 99,97
5 99,98
Rata-rata 97,54
0
50
100
150
200
250
300
350
400
450
1 2 3 4 5
Skenario C-AODV
flooding attack
125
UIN Syarif Hidayatullah Jakarta
Grafik 23. AODV packet loss flooding attack
Pada tabel 35 diperoleh informasi mengenai hasil simulasi
pada skenario C AODV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 35 diperoleh rata-rata packet
loss 97,54 % dapat dilihat dari hasil packet loss pada tabel 35
percobaan di disebabkan adanya serangan flooding.
Tabel 30. Packet delivery ratio flooding attack AODV(skenario C)
Packet delivery ratio dengan flooding
attack
Node attacker %
1 7,38
2 3,86
3 0,97
4 0,03
5 0,02
Rata-rata 2,45
88
90
92
94
96
98
100
102
1 2 3 4 5
Skenario C-AODV
flooding attack
126
UIN Syarif Hidayatullah Jakarta
Grafik 24. AODV pdr flooding attack
Pada tabel 36 diperoleh informasi mengenai hasil simulasi
pada skenario C AODV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 36 diperoleh rata-rata packet
delivery ratio 2,45 % dapat dilihat dari hasil packet delivery ratio
pada tabel 36 percobaan di disebabkan adanya serangan flooding.
Tabel 31. Energy flooding attack AODV(skenario C)
Energy dengan flooding attack
Node attacker Joule
1 11,7221743
2 14,10935867
3 17,35579915
4 19,62135888
5 19,7996661
Rata-rata 16,52167142
0
1
2
3
4
5
6
7
8
1 2 3 4 5
Skenario C-AODV
flooding attack
127
UIN Syarif Hidayatullah Jakarta
Grafik 25. AODV energy flooding attack
Pada tabel 37 diperoleh informasi mengenai hasil simulasi
pada skenario C AODV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 37 diperoleh rata-rata sisa
energy 16,52167142 joule. dapat dilihat dari hasil sisa energy
pada tabel 37 percobaan di disebabkan adanya serangan flooding.
Tabel 32. Delay flooding attack AODV(skenario C)
Delay dengan flooding attack
Node attacker %
1 50,833
2 99,088
3 280,368
4 173,211
5 383,139
Rata-rata 197,327
0
5
10
15
20
25
1 2 3 4 5
Skenario C-AODV
flooding attack
128
UIN Syarif Hidayatullah Jakarta
Grafik 26. AODV delay flooding attack
Pada tabel 38 diperoleh informasi mengenai hasil simulasi
pada skenario C AODV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 35 diperoleh rata-rata delay
197,327 % dapat dilihat dari hasil delay pada tabel 38 percobaan
di disebabkan adanya serangan flooding.
5.3.4. Skenario D
Pada skenarioD jaringan VANET memiliki 60 node dengan
implementasi routing protocol EEAODV dengan menggunakan
sender yang berjumlah 1 node dan receiver berjumlah 1 node.
Dalam jaringan tersebut terdapat node yang telah
diimplementasikan flooding attack. Simulasi dilakukan dengan
mengirimkan paket CBR/UDP sebesar 512 bytes. Berikut adalah
hasil simulasi dari skenario D yang dilakukan dengan parameter
throughput, packet loss, packet delivery ratio, energy, delay dalam
bentuk tabel dan grafik.
Tabel 33. Throughput flooding attack EEAODV(skenario D)
Throughput dengan flooding attack
Node attacker Kbits/s
1 390,429
2 203,091
0
50
100
150
200
250
300
350
400
450
1 2 3 4 5
Skenario C-AODV
flooding attack
129
UIN Syarif Hidayatullah Jakarta
3 46,748
4 5,556
5 0,919
Rata-rata 129,348
Grafik 27. EEAODV throughput flooding attack
Pada tabel 39 diperoleh informasi mengenai hasil simulasi
pada skenario D EEAODV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 39 diperoleh rata-rata
throughput 129,348 % dapat dilihat dari hasil throughput pada
tabel 39 percobaan di disebabkan adanya serangan flooding.
Tabel 34. Packet loss flooding attack EEAODV(skenario D)
Packet loss dengan flooding attack
Node attacker %
1 62,33
2 80,22
3 95,40
4 99,46
5 99,90
Rata-rata 87,46
0
50
100
150
200
250
300
350
400
450
1 2 3 4 5
Skenario D-EEAODV
flooding attack
130
UIN Syarif Hidayatullah Jakarta
Grafik 28. EEAODV packet loss flooding attack
Pada tabel 40 diperoleh informasi mengenai hasil simulasi
pada skenario D EEAODV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 40 diperoleh rata-rata packet
loss 87,46 % dapat dilihat dari hasil packet loss pada tabel 40
percobaan di disebabkan adanya serangan flooding.
Tabel 35. Packet delivery ratio flooding attack EEAODV(skenario D)
Packet delivery ratio dengan flooding
attack
Node attacker %
1 37,77
2 19,78
3 4,60
4 0,54
5 0,10
Rata-rata 12,55
0
20
40
60
80
100
120
1 2 3 4 5
Skenario D-EEAODV
flooding attack
131
UIN Syarif Hidayatullah Jakarta
Grafik 29. EEAODV pdr flooding attack
Pada tabel 41 diperoleh informasi mengenai hasil simulasi
pada skenario D EEAODV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 41 diperoleh rata-rata packet
delivery ratio 12,55 % dapat dilihat dari hasil packet delivery
ratio pada tabel 41 percobaan di disebabkan adanya serangan
flooding.
Tabel 36. Energy flooding attack EEAODV(skenario D)
Energy dengan flooding attack
Node attacker Joule
1 15,07094042
2 18,1418803
3 22,42932458
4 24,54720662
5 25,50039758
Rata-rata 21,1379499
0
5
10
15
20
25
30
35
40
1 2 3 4 5
Skenario D-EEAODV
flooding attack
132
UIN Syarif Hidayatullah Jakarta
Grafik 30. EEAODV energy flooding attack
Pada tabel 42 diperoleh informasi mengenai hasil simulasi
pada skenario D EEAODV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 43 diperoleh rata-rata energy
21,1379499 joule. dapat dilihat dari hasil delay pada tabel 42
percobaan di disebabkan adanya serangan flooding.
Tabel 37. Delay flooding attack EEAODV(skenario D)
Delay dengan flooding attack
Node attacker Ms
1 50,715
2 98,237
3 297,439
4 295,221
5 440,149
Rata-rata 236,352
0
5
10
15
20
25
30
1 2 3 4 5
Skenario D-EEAODV
flooding attack
133
UIN Syarif Hidayatullah Jakarta
Grafik 31. EEAODV delay flooding attack
Pada tabel 43 diperoleh informasi mengenai hasil simulasi
pada skenario D EEAODV dengan variasi 5 node attacker dengan
serangan flooding attack. Pada tabel 43 diperoleh rata-rata delay
236,352ms. dapat dilihat dari hasil delay pada tabel 43 percobaan
di disebabkan adanya serangan flooding.
5.3.5. Analisis
Setelah memperoleh hasil dari masing-masing simulasi yang telah
dilakukan yang di dapatkan dari setiap skenario A, B, C, D dan parameter
throughput, packet loss, packet delivery ratio, energy, delay. Kemudian
dilakukan perbandingan dari hasil skenario dampak dari rushing attack dan
flooding attack menggunakan routing protocol AOMDV, AODV,
EEAODV. Berikut ini adalah tabel dan grafik perbandingan skenario A, B,
C, D dengan parameter throughput, packet loss, packet delivery ratio,
energy, delay.
5.3.5.1. Skenario A AOMDV dan skenario C AOMDV
Tabel 38. Perbandingan throughput skenario A AOMDV & skenario C
AOMDV
0
100
200
300
400
500
1 2 3 4 5
Skenario D-EEAODV
flooding attack
Node
attacker
Throughput
Skenario A Skenario C
(Kbits/s)
1 600,333 366,037
134
UIN Syarif Hidayatullah Jakarta
Grafik 32. Perbandingan throughput skenario A AOMDV & skenario C
AOMDV
Berdasarkan grafik 32 menunjukan perbandingan nilai QoS
throughput skenario A AOMDV & C AOMDV. Throughput yang
memiliki nilai terbesar maka kondisi jaringan baik. Nilai
throughput terbesar berada di skenario A AOMDV dengan hasil
660,557 Kbits/s. Sedangkan nilai throughput terkecil berada pada
skenario C AOMDV dengan hasil 0,651 Kbits/s.
Tabel 39. Perbandingan packet loss skenario A AOMDV & skenario C AOMDV
0
200
400
600
800
1 2 3 4 5
Kb
its/
s
Node
Throughput
rushing attack flooding attack
2 660,158 159,771
3 660,059 31,657
4 660,557 7,024
5 660,334 0,651
Rata-rata 648,290 113,028
Node
attacker
Packet loss
Skenario A Skenario C
(%)
1 36,27 64,56
2 36,28 84,83
3 36,30 96,83
4 36,24 99,27
5 36,27 99,94
Rata-rata 36,27 89,08
135
UIN Syarif Hidayatullah Jakarta
Grafik 33. Perbandingan packet loss skenario A AOMDV & skenario C AOMDV
Berdasarkan grafik 33 menunjukan perbandingan nilai QoS
packet loss skenario A AOMDV & C AOMDV. Packet loss yang
memiliki nilai terbesar maka kondisi jaringan buruk. Nilai packet
loss terbesar berada di skenario C AOMDV dengan hasil 99,94%.
Sedangkan nilai packet loss terkecil berada pada skenario A
AOMDV dengan hasil 36,27%.
Tabel 40. Perbandingan PDR skenario A AOMDV & skenario C AOMDV
0
20
40
60
80
100
120
1 2 3 4 5
%
Node
Packet loss
rushing attack flooding attack
Node
attacker
Packet delivery ratio
Skenario A Skenario C
(%)
1 63,73 35,44
2 63,72 15,57
3 63,70 3,17
4 63,76 0,73
5 63,73 0,06
Rata-rata 63,72 10,99
136
UIN Syarif Hidayatullah Jakarta
Grafik 34. Perbandingan PDR skenario A AOMDV & skenario C AOMDV
Berdasarkan grafik 34 menunjukan perbandingan nilai QoS
packet delivery ratio skenario A AOMDV & C AOMDV. Packet
delivery ratio yang memiliki nilai terbesar maka kondisi jaringan
baik. Nilai packet delivery ratio terbesar berada di skenario A
AOMDV dengan hasil 63,76%. Sedangkan nilai packet delivery
ratio terkecil berada pada skenario C AOMDV dengan hasil 0,06%
Tabel 41. Perbandingan energy skenario A AOMDV & dan skenario C AOMDV
0
20
40
60
80
1 2 3 4 5
%
Node
Packet delivery ratio
rushing attack flooding attack
Node
attacker
Energy
Skenario A Skenario C
(Joule)
1 5,49413345 10,01071112
2 5,502804517 13,92691828
3 5,510702183 17,030814
4 5,47332015 18,21732682
5 5,4923363 18,99472983
Rata-rata 5,49465932 15,63595188
137
UIN Syarif Hidayatullah Jakarta
Grafik 35. Perbandingan energy skenario A AOMDV & skenario C AOMDV
Berdasarkan grafik 35 menunjukan perbandingan nilai QoS
energy skenario A AOMDV & C AOMDV. energy yang memiliki
nilai terbesar maka kondisi jaringan baik. Nilai energy terbesar
berada di skenario C AOMDV dengan hasil 18,99472983 joule.
Sedangkan nilai energy terkecil berada pada skenario A AOMDV
dengan hasil 5,4923363 joule.
Tabel 42. Perbandingan delay skenario A AOMDV & skenario C AOMDV
0
5
10
15
20
1 2 3 4 5
Jo
ule
Node
Energy
rushing attack flooding attack
Node
attacker
Delay
Skenario A Skenario C
(ms)
1 300,783 57,01
2 299,691 122,954
3 299,708 369,528
4 299,698 328,775
5 299,689 489,817
Rata-rata 299,913 273,616
138
UIN Syarif Hidayatullah Jakarta
Grafik 36. Perbandingan delay skenario A AOMDV & skenario C AOMDV
Berdasarkan grafik 36 menunjukan perbandingan nilai QoS
delay skenario A AOMDV & C AOMDV. delay yang memiliki
nilai terbesar maka kondisi jaringan buruk. Nilai delay terbesar
berada di skenario C AOMDV dengan hasil 489,817 ms.
Sedangkan nilai delay terkecil berada pada skenario C AOMDV
dengan hasil 57,01 ms.
5.3.5.2. Skenario A AODV dan skenario C AODV
Tabel 43. Perbandingan throughput skenario A AODV & skenario C AODV
0
100
200
300
400
500
600
1 2 3 4 5
ms
Node
Delay (ms)
rushing attack flooding attack
Node
attacker
Throughput
Skenario A Skenario C
(Kbits/s)
1 689,248 392,448
2 701,949 202,091
3 701,442 49,481
4 701,941 1,087
5 701,955 1,497
Rata-rata 699,307 129,120
139
UIN Syarif Hidayatullah Jakarta
Grafik 37. Perbandingan Throughput skenario A AODV & skenario C AODV
Berdasarkan grafik 37 menunjukan perbandingan nilai QoS
throughput skenario A AODV & C AODV. throughput yang
memiliki nilai terbesar maka kondisi jaringan baik. Nilai
throughput terbesar berada di skenario A AODV dengan hasil
701,955 kbits/s. Sedangkan nilai throughput terkecil berada pada
skenario C AODV dengan hasil 1,087 kbits/s.
Tabel 44. Perbandingan packet loss skenario A AODV & skenario C AODV
0
200
400
600
800
1 2 3 4 5
Kb
its/
s
Node
Throughput
rushing attack flooding attack
Node
attacker
Packet loss
Skenario A Skenario C
(%)
1 87,01 92,62
2 86,77 96,14
3 86,77 99,03
4 86,77 99,97
5 86,77 99,98
Rata-rata 86,81 97,54
140
UIN Syarif Hidayatullah Jakarta
Grafik 38. Perbandingan packet loss skenario A AODV & skenario C AODV
Berdasarkan grafik 38 menunjukan perbandingan nilai QoS
packet loss skenario A AODV & C AODV. Packet loss yang
memiliki nilai terbesar maka kondisi jaringan buruk. Nilai packet
loss terbesar berada di skenario C AODV dengan hasil 99,98 ms.
Sedangkan nilai packet loss terkecil berada pada skenario A AODV
dengan hasil 87,01 ms.
Tabel 45. Perbandingan PDR skenario A AODV & skenario C AODV
80
85
90
95
100
105
1 2 3 4 5
%
Node
Packet loss
rushing attack flooding attack
Node
attacker
Packet delivery ratio
Skenario A Skenario C
(%)
1 12,90 7,38
2 13,23 3,86
3 13,23 0,97
4 13,23 0,03
5 13,23 0,02
Rata-rata 13,16 2,45
141
UIN Syarif Hidayatullah Jakarta
Grafik 39. Perbandingan PDR skenario A AODV & skenario C AODV
Berdasarkan grafik 39 menunjukan perbandingan nilai QoS
packet delivery ratio skenario A AODV & C AODV. Packet
delivery ratio yang memiliki nilai terbesar maka kondisi jaringan
baik. Nilai packet delivery ratio terbesar berada di skenario A
AODV dengan hasil 13,23 %. Sedangkan nilai packet delivery
ratio terkecil berada pada skenario C AODV dengan hasil 0,02 %..
Tabel 46 Perbandingan energy skenario A AODV & skenario C AODV
0
2
4
6
8
10
12
14
1 2 3 4 5
%
Node
Packet delivery ratio
rushing attack flooding attack
Node
attacker
Energy
Skenario A Skenario C
(Joule)
1 6,220020733 11,7221743
2 5,05400665 14,10935867
3 5,5058503667 17,35579915
4 5,057799633 19,62135888
5 5,05471685 19,799661
Rata-rata 5,289009507 16,52167142
142
UIN Syarif Hidayatullah Jakarta
Grafik 40. Perbandingan energy skenario A AODV & skenario C AODV
Berdasarkan grafik 40 menunjukan perbandingan nilai QoS
energy skenario A AODV & C AODV. energy yang memiliki nilai
terbesar maka kondisi jaringan baik. Nilai energy terbesar berada di
skenario C AODV dengan hasil 19,799661 joule. Sedangkan nilai
energy terkecil berada pada skenario A AODV dengan hasil
5,05400665 joule.
Tabel 47. Perbandingan delay skenario A AODV & skenario C AODV
0
5
10
15
20
25
1 2 3 4 5
Jo
ule
Node
Energy
rushing attack flooding attack
Node
attacker
Delay
Skenario A Skenario C
(ms)
1 301,887 50,833
2 301,913 99,088
3 301,949 280,368
4 301,902 173,211
5 301,899 383,139
Rata-rata 301,910 197,327
143
UIN Syarif Hidayatullah Jakarta
Grafik 41. Perbandingan delay skenario A AODV & skenario C AODV
Berdasarkan grafik 40 menunjukan perbandingan nilai QoS
delay skenario A AODV & C AODV. delay yang memiliki nilai
terbesar maka kondisi jaringan buruk. Nilai delay terbesar berada di
skenario C AODV dengan hasil 383,139 ms. Sedangkan nilai delay
terkecil berada pada skenario C AODV dengan hasil 50,833 ms.
5.3.5.3. Skenario B EEAODV dan D EEAODV
Tabel 48. Perbandingan throughput skenario B & D
0
100
200
300
400
500
1 2 3 4 5
ms
Node
Delay
rushing attack flooding attack
Node
attacker
Throughput
Skenario B Skenario D
(Kbits/s)
1 689,238 392,429
2 701.949 202,091
3 701.941 46,748
4 701.941 5,556
5 701.955 0,919
Rata-rata 699,404 129,348
144
UIN Syarif Hidayatullah Jakarta
Grafik 42. Perbandingan throughput skenario B & D
Berdasarkan grafik 42 menunjukan perbandingan nilai QoS
throughput skenario B EEAODV & D EEAODV. throughput yang
memiliki nilai terbesar maka kondisi jaringan baik. Nilai
throughput terbesar berada di skenario B EEAODV dengan hasil
701,955 kbits/s. Sedangkan nilai throughput terkecil berada pada
skenario D EEAODV dengan hasil 0,919 kbits/s.
Tabel 49. Perbandingan packet loss skenario B & D
0
200
400
600
800
1 2 3 4 5
Kb
its/
s
Node
Throughput
rushing attack flooding attack
Node
attacker
Packet loss
Skenario B Skenario D
%
1 33,47 62,33
2 32,24 80,22
3 32,24 95,40
4 32,24 99,46
5 32,24 99,90
Rata-rata 32,48 87,46
145
UIN Syarif Hidayatullah Jakarta
Grafik 43. Perbandingan packet loss skenario B & D
Berdasarkan grafik 43 menunjukan perbandingan nilai QoS
packet loss skenario B EEAODV & D EEAODV. Packet loss yang
memiliki nilai terbesar maka kondisi jaringan buruk. Nilai packet
loss terbesar berada di skenario D EEAODV dengan hasil 99,90 %.
Sedangkan nilai packet loss terkecil berada pada skenario B
EEAODV dengan hasil 32,24 %.
Tabel 50. Perbandingan packet delivery ratio skenario B & D
0
20
40
60
80
100
120
1 2 3 4 5
%
Node
Packet loss
rushing attack flooding attack
Node
attacker
Packet delivery ratio
Skenario B Skenario D
%
1 66,53 37,77
2 67,76 19,78
3 67,76 4,60
4 67,76 0,54
5 67,76 0,10
Rata-rata 67,51 12,55
146
UIN Syarif Hidayatullah Jakarta
Grafik 44. Perbandingan packet delivery ratio skenario B & D
Berdasarkan grafik 44 menunjukan perbandingan nilai QoS
packet delivery ratio skenario B EEAODV & D EEAODV. Packet
delivery ratio yang memiliki nilai terbesar maka kondisi jaringan
baik. Nilai packet delivery ratio terbesar berada di skenario B
EEAODV dengan hasil 67,76 %. Sedangkan nilai packet delivery
ratio terkecil berada pada skenario D EEAODV dengan hasil 0,10
%.
Tabel 51. Perbandingan energy skenario B & D
0
10
20
30
40
50
60
70
80
1 2 3 4 5
%
Node
Packet delivery
rushing attack flooding attack
Node
attacker
Energy
Skenario B Skenario D
%
1 7,9972139 15,07094042
2 6,499294017 18,1418803
3 6,503759333 22,42932458
4 6,502961667 24,54720662
5 6,500097883 25,50039758
Rata-rata 6,80066536 21,1379499
147
UIN Syarif Hidayatullah Jakarta
Grafik 45. Perbandingan energy skenario B & D
Berdasarkan grafik 45 menunjukan perbandingan nilai QoS
energy skenario B EEAODV & D EEAODV. energy yang
memiliki nilai terbesar maka kondisi jaringan baik. Nilai energy
terbesar berada di skenario D EEAODV dengan hasil 25,50039758
joule. Sedangkan nilai energy terkecil berada pada skenario B
EEAODV dengan hasil 6,499294017 joule.
Tabel 52. Perbandingan delay skenario B & D
0
5
10
15
20
25
30
1 2 3 4 5
Jo
ule
Node
Energy
rushing attack flooding attack
Node
attacker
Delay
Skenario B Skenario D
Ms
1 300,783 50,715
2 299,691 99,237
3 299,708 297,439
4 299,698 295,221
5 299,689 440,149
Rata-rata 299,913 236,352
148
UIN Syarif Hidayatullah Jakarta
Grafik 46. Perbandingan delay skenario B & D
Berdasarkan grafik 46 menunjukan perbandingan nilai QoS
delay skenario B EEAODV & D EEAODV. delay yang memiliki
nilai terbesar maka kondisi jaringan baik. Nilai delay terbesar
berada di skenario D EEAODV dengan hasil 440,149 ms.
Sedangkan nilai delay terkecil berada pada skenario D EEAODV
dengan hasil 50,715 ms.
Berdasarkan data-data yang di atas diperoleh rata-rata
setiap QoS dari 4 skenario tersebut, tiap routing protocol dan
serangan flooding attack lebih berdampak. Penurunan throghput
yang diberikan serangan flooding sangat besar dampaknya. Sama
halnya dengan throughput, kualitas packet delivery ratio, packet
loss ketika dalam flooding attack juga buruk hasil QoS. Rata-rata
sisa energy yang dihasilkan serangan flooding attack pada routing
protocol AOMDV, AODV, EEAODV cukup tinggi nilainya yang
berarti lebih baik terhadap penggunaan energy. Tetapi delay dalam
kondisi flooding attack memperlihatkan cukup baik QoS walaupun
hanya sedikit. Ini Sesuai dengan Rifquddin & Zahra (2016),
dikarenakan flooding attack memenuhi jaringan RREQ yang dibuat
sehingga menyebabkan jaringan semakin padat, ketika jaringan
tersebut padat maka UDP menahan pengirim dalam mengirimkan
paket informasi.
0
100
200
300
400
500
1 2 3 4 5
ms
Node
Delay
rushing attack flooding attack
149
UIN Syarif Hidayatullah Jakarta
Pada rushing attack mendapatkan hasil parameter QoS
dengan kualitas yang cukup baik hasilnya di bandingkan flooding
attack, yaitu throughput, packet loss, packet delivery ratio. Tetapi
untuk QoS delay cukup buruk kualitas yang menggunakan rushing
attack dengan routing protocol AOMDV, AODV, EEAODV.
Sedangkan untuk QoS energy termasuk lebih boros karena
mendapatkan sisa energy yang cukup kecil hasilnya. Hal ini
dikarenakan sifat dari rushing attack yang dapat menduplikasi
paket RREQ (Route request) lalu mengirimkannya secara cepat
dengan transmisi yang lebih tinggi untuk mengacaukan jaringan
(Pawar & Anuradha, 2015) sehingga energy yang digunakan
semakin besar atau boros di karenakan pengiriman paket RREQ
dikirimkan secara cepat dengan transmisi tinggi.
150
BAB VI
PENUTUP
6.1. Kesimpulan
Pada simulasi yang telah di lakukan penulis mendapatkan hasil bahwa
semakin banyaknya node malicious dapat mempengaruhi Quality of service dari
routing protocol AOMDV, AODV, EEAODV. Bahwa serangan rushing attack
dan flooding attack menyebabkan komunikasi data pada jaringan menjadi
terganggu dan tidak efektif.
Hasil simulasi juga didapatkan hasil perbandingan pengujian antara rushing
attack dan flooding attack dengan menggunakan routing protocol AOMDV,
AODV, EEAODV dimana pengujian flooding attack dengan routing protocol
AOMDV, AODV, EEAODV lebih berdampak pada hasil parameter
throughput,packet loss,packet delivery ratio karena flooding attack memenuhi
jaringan RREQ yang dibuat sehingga menyebabkan jaringan semakin padat,
ketika jaringan tersebut padat maka paket/data akan menahan pengirim dalam
mengirimkan paket informasi. Oleh karena itu nilai throughput, packet delivery
ratio menjadi menurun dan buruk. Sedangkan packet loss semakin tinggi yang
berarti paket tersebut tidak sepenuhnya sampai node destination.
Sedangkan pengujian rushing attack yang sangat berdampak pada hasil
delay dan energy, karena rushing attack yang dapat menduplikasi paket RREQ
dan mengirimkannya secara cepat dengan transmisi yang lebih tinggi dan Rushing
attack mengganggu jalannya komunikasi data oleh malicious node, maka delay
akan bertambah sehingga menyebabkan tinggi dalam pengiriman paket.
Sedangkan sisa energy menurun karena transmisi yang tinggi pada saat
pengiriman paket sehingga lebih membutuhkan energy yang boros ).
Pada nilai sisa energy routing protocol EEAODV yang jauh lebih baik
diantara routing protocol AODV, AOMDV menggunakan malicious node yaitu
rushing attack dan flooding attack, karena sifat dari routing protocol EEAODV
yang lebih mengfokuskan penghematan sisa energy, hal ini akibatkan karena node
tidak mengeluarkan banyak energy dan malicious node membuang beberapa paket
yang dikirimkan dari pengirim kepada penerima.
151
UIN Syarif Hidayatullah Jakarta
Berdasarkan hasil perbandingan pengujian routing protocol AOMDV,
AODV, EEAODV dengan menggunakan rushing attack dan flooding attack,
penulis dapat menyimpulkan bahwa adanya rushing attack dan flooding attack
tidak hanya menjadi buruknya kualitas jaringan tetapi juga dapat menjadi lebih
efisien energy dan tidak menghabiskan banyak energy node. Akan tetapi, hal ini
dengan adanya rushing attack membuat nilai QoS atau kualitas jaringan
mendapatkan nilai QoS yang cukup baik, karena nilai throughput menjadi
bagus,nilai packet loss menjadi jelek,nilai packet delivery ratio menjadi
bagus,nilai energy menjadi jelek, dan delay menjadi jelek. Sedangkan flooding
attack membuat output atau kualitas jaringan mendapatkan nilai yang buruk.
Karena nilai throughput menjadi buruk,nilai packet loss buruk, nilai packet
delivery ratio buruk, energy sisa menjadi baik, dan delay baik.
6.2. Saran
Berdasarkan penelitian yang dilakukan penulis dapat memberikan
rekomendasi untuk penelitian selanjutnya sebagai berikut:
1. Untuk memperoleh hasil yang berbeda penulis menyerankan untuk
menggunakan transmission protocol yang berbeda seperti SCTP, TCP
2. Untuk penelitian selanjutnya dapat menggunakan perbedaan jumlah node,
waktu simulasi, peta
3. Pada penelitian selanjutnya untuk mendapatkan hasil yang lebih lengkap dapat
menggunakan Quality of service yang beda
152
DAFTAR PUSTAKA
Afdhal, A., Muchallil, S., Walidainy, H., & Yuhardian, Q. (2017). Black Hole
Attacks Analysis for AODV and AOMDV Routing Performance in
VANETs, (ICELTICs), 29–34.
Agus Virgono1, Leana Vidya Yovita2, A. V. H. (2016). SIMULATION AND
ANALYSIS COMPARISON OF PERFORMANCE BY ROUTING
PROTOCOL AODV & DSR IN VEHICULAR AD HOC NETWORK
(VANET), 3(1), 793–801.
Alotaibi, A. M., Alrashidi, B. F., Naz, S., & Parveen, Z. (2017). Security issues in
Protocols of TCP / IP Model at Layers Level, 5(5), 96–104.
Anisia, R., Munadi, R., Negara, R. M., Telekomunikasi, J. T., Elektro, F. T., &
Telkom, U. (2016). ANALISIS PERFORMANSI ROUTING PROTOCOL
OLSR DAN AOMDV PADA VEHICULAR AD HOC NETWORK (
VANET ), (1).
Anugrah, K. (2017). Pengenalan Osi Layer Kata Kunci : Pengenalan Osi Layer,
1–5.
Azhari, M. (2015). ANALISIS JARINGAN DENGAN PARAMETER
RANDOMIZE FILE SIZE MENGGUNAKAN NETWORK SIMULATOR (
NS ), 6(3), 105–107.
Bahari, M. A., Trisnawan, P. H., & Siregar, R. A. (2019). Analisis Kinerja
Protokol AODV ( Ad Hoc On-Demand Distance Vector ) dan AOMDV ( Ad
Hoc On-Demand Multipath Distance Vector ) Terhadap Serangan Aktif Pada
Jaringan Manet ( Mobile Ad Hoc Network ), 3(4), 3235–3244.
Breach, D. (2018). Data breach.
Choudhary, S., & Jain, S. (2015). Energy Efficient AODV ( EE-AODV ) for
Improving QoS Routing in Mobile Adhoc Network and Classified Normal
and Suspicious traffic using NS-3 Simulator, 1(6), 79–83.
Elahe Fazeldehkordi, Iraj Sadegh Amiri, O. A. A. (2016). A Study of Black Hole
Attack Solutions On AODV Routing Protocol in MANET. Kuala Lumpur,
Malaysia.
Fidaq Imaduddin ashsidiq. (2018). EVALUASI KINERJA ROUTING
PROTOCOL EEAODV ( ENERGY EFFICIENT AODV ) DENGAN
MALICIOUS NODE.
Glabbeek, R. Van, Höfner, P., Portmann, M., & Lum, W. (2016). Modelling and
verifying the AODV routing protocol, (December 2014), 279–280.
https://doi.org/10.1007/s00446-015-0262-7
Gupta, R., & Patel, P. (2016). A Survey on Vehicular Ad hoc Networks, 2(2),
1251–1259.
Harahap, E. H., Teknik, F., & Telkom, U. (n.d.). Analisis Performansi Protokol
Aodv ( Ad Hoc On Demand Distance Vector ) Dan Dsr ( Dynamic Source
Routing ) Terhadap Active Attack Pada Manet ( Mobile Ad Hoc Network )
Ditinjau Dari Qos ( Quality Of Service ) Jaringan Performance Analysis
Aodv ( Ad Hoc On Demand Distance Vector ) And Dsr ( Dynamic Source
Routing ) Protocol To Active Attack I Manet ( Mobile Ad Hoc Network ) In
Term Of Network Qos ( Quality Of, 34.
153
UIN Syarif Hidayatullah Jakarta
Harwendhani, I. C., Ningrum, I. P., & Sarita, M. I. (2016). INTELLIGENT
TRANSPORT SYSTEM ( ITS ), 2(1), 279–288.
Ilmu, J., Dan, P., & Komputer, T. (2017). Management System Failover Dengan
Routing Dinamis Open Shortest Path First Dan, 3(1), 39–46.
Informatika, J. T., Teknik, F., & Oleo, U. H. (2017). Aplikasi pencarian rute
terpendek apotek di kota kendari menggunakan algoritma, 3(1), 9–16.
Laroiya, N. (2017). Energy Efficient Routing Protocols in Vanets, 10(5), 1371–
1390.
M. Tekaya, N. Tabbane and S. Tabbane. (2010). “Multipath Routing Mechanism
with Load Balancing in Ad Hoc Network.
Maklumatika, J., Novrianda, R., Darma, U. B., Studi, P., Komputer, T., & Vokasi,
F. (2017). RANCANG BANGUN KEAMANAN JARINGAN WIRELESS
PADA STIPER, 4(1), 19–29.
Masruroh, S. U., & Fiade, A. (2019). Analisis Perbandingan Pengujian Black
Hole Attack dan Flooding attack Terhadap Energy Efficienct Routing
Protocol AODV Pada VANET ( Vehicular Ad-Hoc Network ).
Muktiarto, R., Ajinegoro, N., & Perdana, D. (2018). Analisis Kinerja Protokol
Routing AOMDV pada Vanet Dengan Serangan Rushing, 6(2), 232–243.
Mz, M. K. (2016). Pengujian Perangkat Lunak Metode Black-Box Berbasis
Equivalence Partitions Pada Aplikasi Sistem Informasi Sekolah.
Nalayini, C. M., & Professor-it, A. (2017). Flooding Attack on MANET – A
Survey, 25–28.
Nasional, S., Teknologi, I., Yusuf, M. F., Soepriyanto, Y., Pendidikan, T.,
Pendidikan, F. I., & Malang, U. N. (2017). Rancang Bangun Animasi
Protokol Routing Jenis Distance Vector dan Link State Menggunakan
Teknologi Augmented Reality, 11–16.
Pawar, M. V, & Anuradha, J. (2015). Network Security and Types of Attacks in
Network. Procedia - Procedia Computer Science, 48(May), 503–506.
https://doi.org/10.1016/j.procs.2015.04.126
Perhubungan, M., & Indonesia, R. (2019). Menteri perhubungan republik
indonesia.
Pranata, K. S. (2013). Sistem Operasi Jaringan 1.
Purnamasari, H., Virgono, I. A., & Saputra, R. E. (2017). Simulasi Dan Analisis
Performansi Protokol Routing Gsr Pada Vehicular Ad Hoc Network ( Vanet
) Simulation And Performance Analysis Of Gsr Routing Protocol In
Vehicular Ad Hoc Network ( Vanet ), 4(2), 2351–2358.
Rifquddin, M. R., & Zahra, A. A. (2016). Rushing Dan Flooding Pada Manet
Dengan Menggunakan Network Simulator 2 ( Ns-2 ), 2.
Rika Wulandari. (2016). Design And Analysis Software Defined Networking For
Lan Network : Application Perumusan Masalah Tujuan, 3(1), 749–756.
Santoso, Y. D., Nugroho, S., Wardana, H. K., & Fielder, M. (2017).
Communication Between Wheeled Soccer Robot, 287–299.
Sarao, P. (2018). F-EEAODV : Fuzzy Based Energy Efficient Reactive Routing
Protocol in Wireless Ad-hoc Networks, 13(7), 350–356.
https://doi.org/10.12720/jcm.13.7.350-356
Sharma, V., & Luthra, P. (2017). Comparison Based Performance Analysis of
AODV Routing Protocol under black hole , Selfish Node and Rushing Attack
using NS2, 6(10), 1599–1602.
154
UIN Syarif Hidayatullah Jakarta
Simbolon, D. K., Jend, J., Selindung, S., Pangkalpinang, L., & Bangka, K. (2016).
Optimalisasi Service Web Server Pada Sistem Operasi Ubuntu Server
Menggunakan Metode Cluster Server Studi Kasus Stmik Atma Luhur, 2–5.
Supriyanto, A., Struktur, Q., & Glodon, S. (2017). ANALISA PERBANDINGAN
PERHITUNGAN QUANTITY MENGGUNAKAN Jurnal Konstruksia |
Volume 8 Nomer 2 | Juli 2017 Software Glodon terhadap Kontrak Software
Glodon terhadap Kontrak, 71–78.
Syamsu, S. (2013). Jaringan Komputer (Konsep dan Penerapannya). (E. Risanto,
Ed.) (I). CV. Andi Offset.
Tiwari, A. (2017). Performance Evaluation of Energy Efficient For MANET
Using AODV Routing Protocol, 1–5.
Wahab, W. (2019). Studi Analisis Pemilihan Moda Transportasi Umum Darat di
Kota Padang antara Kereta Api dan Bus Damri Bandara Internasional
Minangkabau, 6(1), 30–37. https://doi.org/10.20163/JTS.2019.V601.05
Warman, I., & Hanafi, A. (2019). Analisa Perbandingan Kinerja Generic Routing
Encapsulation ( Gre ) Tunnel Dengan Point To Point Protocol Over Ethernet
( Pppoe ) Tunnel Mikrotik, 7(1), 58–66.
Yuni Astutik, S. N. (2017). (Analysis Of Student Errors To Solve Narative
Questions Social Aritmathic), 1–6.