Analisis Perbandingan Dampak Serangan Black Hole pada Peformansi Protokol Routing OLSR dan AODV di Jaringan Wireless Mesh Network
|
|
- Suparman Ari Sugiarto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: X Vol. 2, No. 3, Maret 2018, hlm Analisis Perbandingan Dampak Black Hole pada Peformansi Protokol Routing dan di Jaringan Wireless Mesh Network Wian Virgi 1, Adhitya Bhawiyuga 2, Rakhmadhany Primananda 3 Program Studi Teknik Informatika, 1 wianvirgi007@gmail.com, 2 bhawiyuga@ub.ac.id, 3 rakhmadhany@ub.ac.id Abstrak Wireless Mesh network (WMN) adalah sekumpulan node yang saling terhubung secara nirkabel membentuk sebuah topologi mesh. Pada WMN proses pengiriman informasi data memerlukan sebuah jalur untuk sampai ke node tujuan, yaitu protokol reaktif dan protokol proaktif. Dalam segi keamanan, protokol routing masih rentan terhadap berbagai bentuk serangan, terutama terhadap serangan aktif yang dapat menghancurkan, memodifikasi, dan menghapus data serta informasi di dalamnya. Berdasarkan permasalahan di atas, maka penulis membuat penelitian yang berjudul Analisis Perbandingan Dampak Black hole pada Peformansi Protokol Routing dan di Jaringan Wireless Mesh Network. Hasil yang didapatkan dalam penelitian ini adalah serangan black hole mempengaruhi kinerja protokol routing dan. Pengujian dilakukan menggunakan OMNET++ dengan tiga skenario pengujian, yakni tanpa serangan; banyak node serangan; dan besar probabilitas serangan. Parameter pengujian meliputi throughput, end-to-end delay, packet loss dan packet delivery ratio. Hasil penelitian dengan menggunakan 18 node penyerang menunjukkan bahwa packet loss pada lebih tinggi dibandingkan pada yang dibuktikan dengan hasil packet loss tertingi pada yakni hanya sebesar 99,33% sedangkan pada memiliki hasil yang tertinggi yaitu 99,50%. Kata kunci: WMN,,, black hole, OMNET++ Abstract Wireless Mesh network (WMN) is a set of wirelessly connected nodes forming a mesh topology. Over the WMN, the process of transmitting data information requires a path to get to the destination node, namely reactive protocol and proactive protocol. Security wise, routing protocols are still vulnerable to various forms of attack, especially against active attacks that can destroy, modify and deleting not only data but also the information within. Based on the said problems, the writer decided to make a research called Comparative Impact Analysis of Black Hole Attack on the Performance of and routing Protocols in Wireless Mesh Network s Network. The results obtained in this study is that the black hole attack does affects the performance of and routing protocols. The test was done using OMNET++ with three test scenarios, that is to say, without-attack; with multiple-attack nodes; and with big-probability of attack. Test parameters include throughput, end-to-end delay, packet loss and packet delivery ratio. The result of research using 18 nodes of attacker showed that packet loss on is higher than which is proved by the highest packet loss result in that only has 99.33% while has 99,50%. Keywords: WMN,,, black hole, OMNET++ 1. PENDAHULUAN Wireless Mesh network (WMN) adalah sekumpulan node yang saling terhubung secara nirkabel membentuk sebuah topologi mesh. Topologi mesh paling tidak memiliki lebih dari satu jalur untuk saling berkomunikasi. Pada WMN, tugas node-nya tidak hanya bertugas sebagai host namun dapat berfungsi sebagai router yang meneruskan informasi yang tidak dapat dijangkau menuju node tujuan. WMN memiliki karakteristik utama yaitu self configured dan self healing yang mampu memberikan realibilitas tinggi, serta memiliki kemampuan berinterkoneksi dengan berbagai jenis teknologi jaringan sehingga membuatnya sangat fleksibel (Mardani, 2008). Fakultas Ilmu Komputer Universitas Brawijaya 1017
2 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1018 Pada WMN proses pengiriman informasi data memerlukan sebuah jalur untuk sampai ke node tujuan. Pada jaringan wireless memiliki protokol routing untuk membantu setiap komputer saling berkomunikasi. Ada 2 jenis protokol routing pada wireless mesh network yaitu protokol reaktif dan protokol proaktif. Protokol reaktif adalah protokol routing yang bekerja dengan cara membentuk tabel routing jika hanya ada permintaan pembuatan route link baru atau tejadi perubahan link, salah satunya adalah protokol routing. Sedangkan protokol routing proaktif adalah protokol routing yang bekerja dengan cara membentuk tabel routing dan melakukan update jika terjadi perubahan link, salah satunya adalah protokol routing (Harmandeep, 2013). Dalam segi keamanan, protokol routing masih rentan terhadap berbagai bentuk serangan. jaringan pada protokol routing lebih pada serangan aktif yang dapat menghancurkan, memodifikasi, dan menghapus data serta informasi didalamnya. Macam-macam serangan pada jaringan protokol routing yaitu, hello flooding, sink hole attack, selectif forwarding, wormhole attack, dan juga black hole attack (Pietro, 2014). black hole merupakan salah satu serangan yang sering digunakan diantara jenis serangan yang lain pada WMN. Jenis serangan ini sering digunakan karna dapat menyerang kelemahan WMN yaitu pada bagian pencarian route yang mengakibatkan paket-paket yang seharusnya diteruskan pada node tujuan menjadi tidak di teruskan. Paket-paket yang melewati node black hole akan di-drop dan menyababkan paket data tersebut hilang (Shukla, 2014). Black hole bekerja dengan cara memaksakan dirinya menjadi node penengah pada route yang ada. Dengan adanya mekanisme ini blackhole hampir selalu bisa melakukan serangan pada saat proses komunikasi antar node tejadi. Dibandingkan dengan wormhole yang melakukan serangan tergantung pada posisi node penyerangnya dan efek dari serangannya tidak terlalu tinggi. Sedangkan greyhole yang hampir mirip dengan black hole namun hanya pada situasi khusus saja dan sulit untuk diidentifikasi, untuk kasus dunia nyata mungkin efektif namun untuk keperluan anailisis mungkin kurang cocok untuk digunakan karena sulit diidentifikasi (Shendurkar & Chopde, 2014). Berikut penelitian membahas mengenai jenis serangan black hole pada protokol routing yaitu penelitan yang dilakukan oleh Singgih Adi Saputra mengenai Implementasi Black hole Dalam Protokol routing AOMDV Pada Jaringan MANET. Pada penelitian ini membahas tentang seberapa besar keberhasilan pengiriman data antara node pada jaringan MANET apabila terjadi seranga black hole dari faktor jumlah node pada suatu jaringan dan dari pengaruh mobilitas node. Harmandeep Singh, Manpreeet Singh mengenai Effect Black hole Attack on, and ZRP protocol in MANETs. Pada penelitian ini membahas tentang seberapa besar efek dari serangan black hole dengan node menggunakan random waypoint mobility terhadap parameter pengukuran packet delivery ratio, throughput, end-to-end delay pada protocol routing, dan ZRP. Penelitian tersebut menggunakan NS2 simulator untuk membangun skenario analisis (Harmandeep singh, 2013). Pada penelitian tersebut tidak disampaikan jumlah variasi node serangan dan besar probabilitas serangan. Berdasarkan permasalahan diatas, maka penulis membuat penelitian yang berjudul analisis dampak dari serangan black hole pada WMN yang menggunakan protokol reaktif dan protokol proaktif. Penelitian ini mengembangkan penelitian sebelumnya yaitu mengenai perbandingan jumlah node. Namun yang membedakan dengan penelitian sebelumnya, penelitian ini dibuat dengan variasi banyak node seransgan dengan jumlah keseluruhan 20 node dan variasi besar probabilitas serangan karena percobaan pada jumlah node biasa sudah banyak dilakukan penelitan. Penelitian ini dilakukan untuk membandingkan hasil protokol dan ketika mendapatkan serangan black hole. Hasil tersebut yaitu seberapa besar dampak yang terjadi apabila dilakukan serangan dari banyak node serangan dan besar probabilitas serangan. Parameter pengukuran yang digunakan adalah packet delivery ratio, troughput, end-to-end delay dan ditambah dengan parameter packet loss. Analisis data dilakukan menggunakan simulator OMNET++ untuk membangun skenario wireless mesh network dengan serangan black hole. Penelitian ini diharapkan nantinya penulis tahu perbedaan pengaruh serangan black hole pada kedua protokol routing baik maupun dengan perubahan jumlah node dan besar probabilitas serangan.
3 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer LANDASAN KEPUSTAKAAN 2.1 Wireless Mess Network Wireless mesh network adalah suatu bentuk jeringan wireless memiliki susunan node-node yang dimana memiliki paling sedikit dua atau lebih jalur komunikasi pada setiap node-nya. node pada WMN dapat disebut sebagai mesh router atau juga mesh client. Fungsi dari mesh router adalah sebagai gateway atau repeater yang dilengkapi dengan multiple wireless interface untuk meningkatkan fleksibilitas dari mesh network. Mesh client bisa berfungsi sebagai router, tetapi mesh client tidak mempunyai fungsi sebagai gateway ataupun bridge yang ada pada mesh router. Mobilitas dari mesh client lebih tinggi dibanding dengan mesh router. Kerakteristik dari wireless mesh network memiliki kemampuan (self-configure/selforganize), atau dengan kata lain mampu membuat dan menjaga konektivitasnya apabila terjadi kerusakan pada salah satu node. Sehingga keuntungan yang didapat lebih tinggi karena biaya pembuatan yang rendah, kemudahan dalam perawatan jaringan, tingkat robustness serta reliabilitas tinggi, dan juga keuntungan bagi pengguna dapat online dimana saja dan kapan saja (Mardani et al., 2008). 2.2 Protokol Routing Pada jaringan wireless memiliki protokol routing untuk membantu setiap komputer saling berkomunikasi. Ada 2 jenis protokol routing pada wireless mesh network yaitu protokol routing reaktif dan protokol routing proaktif (Harmandeep singh, 2013). A. Protokol Reaktif Protocol routing reaktif biasanya hanya akan melakukan informasi route node sesuai permintaan. Salah satu pemanfaatan pada protocol reaktif biasanya digunakan saat di medan perang. Protokol routing reaktif meliputi Ad hoc On-Demand Distance Vector () dan Dynamic Source Routing (DSR). Pesan permintaan rute (RREQ) umumnya disiarkan ke seluruh jaringan melalui flooding oleh node sumber selama penetapan rute ke node tujuan (Harmandeep singh, 2013). B. Ad hoc On-Demand Distance Vector atau dapat di singkat adalah protokol routing reaktif yang menetapkan rute hanya jika ada data yang akan dikirim. Protokol ini mempunyai kemampuan unicast dan multicast routing. Protokol ini menggunakan tabel routing dengan satu entry per tujuan. Pesan-pesan yang digunakan dalam adalah route request (RREQ), route reply (RREP) dan route error (RERR). Pesan-pesan tersebut dikirim menggunakan pengalamatan IP seperti yang ditunjukan pada Gambar 1. Gambar 1. Protokol routing C. Protokol Proaktif Protocol routing proaktif memberikan informasi routing pada jangka waktu tertentu. Pada umumnya pada protocol ini bertujuan untuk menjaga kosnsistensi informasi dalam penjaluran setiap node jaringan. Protocol routing proaktif mengharuskan setiap node secara proaktif mencari rute ke node lain, dan secara berkala menukar pesan routing, untuk memastikan bahwa informasi dalam tabel routing sudah mutakhir dan benar. Protocol routing proaktif meliputi. (DSDV) dan Optimized link State routing () (Harmandeep singh, 2013). D. Optimized link State Routing yang disingkat adalah sebuah protocol proaktif yang melakukan perutingan dengan memperbaharui rute pada interval waktu yang telah di tentukan. Perubahan yang terjadi pada topologi jaringan dapat menyebabkan penumpukan informasi dan berujung terjadinya lalu-lintas yang berlebihan pada setiap node dalam jaringan. Untuk mengatasi terjadinya lalu-lintas yang berlebihan dalam jaringan metode yang digunakan adalah memilih node tetangga one-hop untuk menjadi MPR (Multy poin relays). MPR adalah node yang bertindak untuk meneruskan atau mentransmisikan ulang control packet. memiliki 3 tipe pesan control yaitu (Seputra, Sukiswo, & Zahra, 2011): Pesan hello untuk mengetahui informasi dari kondisi pada node dan link tetangga. Pesan Hello juga digunakan untuk memilih MPR
4 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1020 selector set. MPR set berguna untuk memilih node tetangga yang akan menjadi node MPR.TC (Topology Control) Pesan TC di kirimkan secara broadcast pada seluruh jaringan. TC berguna untuk menyebarkan tentang informasi node tetangga yang telah ditetapkan sebagai multy poin relay (MPR) tanpa terkecuali MPR selector. Penyebaran pesan TC dilakukan Secara periodik dan yang dapat meneruskan pesan TC hanyalah node MPR. Ilustrasi ditunjukkan oleh Gambar 2. berbahaya maka node akan mengirim bahwa dia memiliki node aktif untuk tujuan tertentu segera setelah menerima paket RREQ. node berbahaya kemudian akan mengirim RREP ke node S sebelum node lain. Dengan cara ini node S akan berpikir bahwa ini adalah node yang aktif dan penemuan rute aktif selesai. node S akan mengabaikan semua balasan lain dan akan memulai pengiriman paket data ke node M. Dengan cara ini semua paket data akan hilang dan masuk ke node M. Gambar 2. Protokol routing (a) flooding biasa (b) flooding MPR 2.3 Black Hole Attack Black hole adalah daerah jaringan dengan lalu-lintas jaringan yang dialihkan. jenis ini menggunakan node palsu yang akan menolak untuk beradaptasi dalam jaringan. Hal inilah yang menyababkan paket data hilang. Lubang hitam terbentuk oleh sejumlah node berbahaya, yang menolak untuk mengirim pesan yang diterima dari node yang asli. Black hole attack terbagi atas dua kategori sengaran antara lain single black hole attack yang hanya menyerang satu node dengan sebidang area yang terbatas, dan collaborative black hole attack yang menyerang banyak node pengirim. Dalam serangan black hole, node berbahaya menggunakan protocol routing untuk memberitahukan bahwa dirinya memiliki jalur terpendek ke node tujuan atau sebagai paket yang ingin mencegat. Black hole node menyatakan ketersediaan jalur yang tepat tanpa memeriksa tabel routing. Metode yang digunakan oleh node berbahaya pada router bervariasi. Black hole seperti yang ada pada Gambar 3. Disini node S ingin mengirim paket data node D dan itu dimulai dengan proses penemuan oleh pesan siaran RREQ ke node tetangga. Jadi, simpul 'C', 'E' dan 'F' menerima pesan ini. Jadi jika node M adalah black box atau node Gambar 3. Black hole attack 3. METODOLOGI 3.1 Perancangan Topologi Jaringan Sistem Perancangan topologi jaringan yang digunakan pada penelitian ini dapat dilihat pada Gambar 4. topologi tanpa serangan dan Gambar 5. topologi dengan serangan. Keseluruhan node diatur seperti pada gambar diatas untuk menunjukan cara kerja protokol routing yang digunakan. Ring biru pada gambar menunjukan hubungan antar node. Ring biru antar setiap node pengirim, node tujuan maupun node perantara harus saling besinggungan agar pesan dari node pengirim dapat sampai pada node tujuan. Gambar 4. Topologi simulasi tanpa serangan
5 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1021 Apabila posisi dari node pengirim telalu jauh dari node perantara ataupun node penerima teralalu jauh dari node penerima maka pesan tidak akan sampai. node yang berwarna putih adalah node biasa dapat menjadi node perantara maupun node pengirim dan node penerima. node yang berwarna merah menunjukan node tidak aman atau node yang memiliki serangan. Gambar 5. Topologi simulasi dengan serangan Penempatan keseluruhan node diatur seperti pada gambar diatas agar node serangan dapat bekerja dengan maksimal. Ketika node pengirim diatur berdekatan maka node serangan tidak berfungsi karena paket akan langsung sampai pada node tujuan. Pada topologi jaringan dengan node serangan lebih sedikit, jika penempatan node serangan diletakkan dengan posisi yang tidak tepat maka pengiriman pesan tetap akan sampai karena adanya pengaruh protokol routing, tetapi tidak semua pesan akan sampai. 4. IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah penjelasan secara umum perancangan topologi jaringan yang telah dibuat. Implementasi dibuat mengacu pada perancangan system dan menggunakan alat bantu simulator OMNET++ untuk membangun scenario jaringan. Implementasi scenario simulasi meliputi : 1. Konfigurasi protocol routing 2. Konfigurasi variasi node 3. Konfigurasi variasi node attacker 4. Konfigurasi probalitas attacker 5. Konfigurasi Mobility node 6. Konfigutasi pengiriman data 7. Konfigurasi NIC 8. Konfigurasi WLAN 9. Konfigurasi channel 4.2 Pengujian Pada pengujian ini terdapat beberapa skenario simulasi diantaranya adalah pengujian tanpa serangan dengan node 20, pengujian variasi banyak serangan node dengan 2, 3, 5, 10 dan 18 node (serangan memiliki besar data 512B), dan pangujian besar probabilitas serangan dengan 0.2, 0.3, 0.5, 0.6, 0.7, 0.8, 0,9, 1 node masing-masing dibuat dengan menggunakan protocol routing dan. Berikut adalah atribut yang digunakan pada skenario ini seperti pada Tabel 1. Tabel 1. Atribut Skenario Pengujian Parameter Nilai Node Sender Node 0 Node Receiver Node 1 Jumlah node Attack 2, 3, 5, 10, 15 dan 18 Jumlah seluruh 20 node Nilai Probabilitas 0.2, 0.5,0.6,0.7,0.8,0.9 dan 1 Besar Data 512 bytes Area Simulasi 900x500 meter Waktu Simulasi 600s Jenis Traffic UDP Model Mobility Stationary Standar IEEE Extended Rate PHY (802.11g) Bitrate 11Mbps Dalam skenario ini dilakukan pengujian yang memiliki area simulasi 900x500 meter,besar data yang dikirim 512B selama 600s. Mobility yang digunakan adalah Stationary Mobility. Skenario ini akan dilakukan pada masing-masing protokol dan sebagai parameter pengujian hasil akan digunakan throughput, end-to-end delay, packet loss, dan packet delivery ratio. 5. HASIL 5.1 Simulasi Tanpa Hasil dari skenario simulasi tanpa adanya serangan dengan membandingkan protokol dan protokol diukur dengan parameter throughput, end-to-end delay dan paket loss. A. Throughput
6 End to end Delay (second) Paket Loss (%) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1022 Pada sub bab ini terdapat penjelasan hasil statistik pengujian simulasi tanpa serangan dengan parameter throughput Throughput (bit/s) Gambar 6. Throughput tanpa serangan Pada Gambar 6. menggambarkan bahwa tanpa adanya serangan black hole nilai rata-rata throughput pada lebih tinggi dari pada nilai throughput pada. Hal ini terjadi karena dalam skenario simulasi ini menggunakan node yang statik. Node statik yang dimaksud disini dapat digambarkan sebagai node yang tidak bergerak. Dalam simulasi ini menggunakan stationary mobility sehingga peforma lebih baik digunakan dalam simulasi ini. Sedangkan kinerjanya akan lebih maksimal apabila menggunaka node dinamis atau node yang dapat bergerak, karena cost dalam setiap node pada protokol routing akan berubah dengan cepat. B. End-to-end delay Pada bab ini terdapat penjelasan hasil statistik pengujian simulasi tanpa serangan dengan parameter end-to-end delay. End-to-end delay 0,0015 0,001 0, Routing karena dalam skenario simulasi ini menggunakan node yang statik. C. Packet Loss Nilai packet loss didapatkan dari rumus yang telah di tentukan untuk packet loss pada Persamaan (1): Paket data Terkirim paket Data Di Terima Paket data yang dikirim Paket loss Routing x 100% (1) Gambar 8. Packet loss tanpa serangan Dapat dilihat pada Gambar 8. hasil paket loss pada lebih besar dibandingkan dengan paket loss yang didapat ketika menggunakan protokol. Hal ini terjadi karena dalam skenario simulasi ini menggunakan node yang statik. Pada protokol memilik kinerja yang lebih baik jika menggunakan node static sedangkan memiliki kinerja yang lebih baik jika menggunakan node dinamis. Packet loss yang terjadi pada skenario ini terjadi bukan karena serangan yang dibuat, melainkan karena peformansi dari masingmasing protokol itu sendiri. Dalam simulasi ini tidak memiliki serangan dan bersifat netral/bersih. 5.2 Simulasi Variasi Banyak Node A. Throughput Variasi Banyak node Nilai data dari throughput itu di dapatkan dari besar data yang terkirim dibagi waktu simulasi. Gambar 7. End-to-end delay tanpa serangan Pada Gambar 7. menggambarkan bahwa tanpa adanya serangan black hole, nilai rata-rata end-to-end delay pada lebih tinggi dari pada nilai throughput pada. Hal ini terjadi
7 End-to-end delay (sec) PDR (%) Throughput (bps) Paket Loss (%) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Throughput Variasi Jumlah Node pada Persamaan (1) yang telah disebutkan sebelumnya. 200% 100% Paket loss Gambar 9. Throughput variasi banyak node serangan Pada Gambar 9. diatas merupakan data hasil pengujian throughput pada skenario pengaruh jumlah banyak node attacker. Dari data tersebut dapat dilihat perbandingan jumlah node attacker dengan besar throughput yang di dapat berbanding tebalik. Semakin banyak node serangan maka semakin kecil nilai throughput yang di dapat karena node attacker akan melakukan dropping setiap ada paket yang melewatinya sehingga mengganggu kecepatan transfer data menjadi tidak efektif dalam menentukan kinerja jaringan dari suatu node. B. End-to-end delay Variasi Banyak node Dalam Gambar 10. dapat dilihat hasil statistic dari parameter end-to-end delay dengan perbandingan protokol dan protokol. Sercara keseluruhan hasil yang didapatkan hampir sama dari semua variasi banyak jumlah attacker yang diuji maupun. End-to-end delay 0% Variasi Jumlah banyak Node Seranga Gambar 11. Packet loss variasi banyak serangan Pada Gambar 11. diatas merupakan data hasil pengujian packet loss pada skenario pengaruh banyak node serangan. Dari data tersebut dapat dilihat perbandingan banyak attacker dengan besar packet loss yang di dapat telah sesuai. Semakin besar probabilitas serangan maka semakin besar juga paket loss yang terjadi. Probabilitas dropping adalah presentase jumlah paket yang di buang oleh attacker. Oleh karena itu semakin besar paket probabilitas serangan semakin besar juga paket yang akan di-drop oleh node node serangan. D. PDR (Packet Delivery Ratio) Variasi Banyak node Packet delivery ratio adalah total dari packet delivery atau paket yang telah diterima berhasil dikirim ke tujuan dibandingkan dengan jumlah paket yang telah dikirim oleh pengirim. Packet delivery ratio memiliki satuan dalam persen (%). 0,002 0, Variasi Jumlah banyak Node 200% 0% PDR Variasi Jumlah Node Gambar 10. End-to-end delay variasi banyak serangan C. Packet Loss Variasi Banyak node Nilai packet loss di dapatkan dari rumus yang telah di tentukan untuk packet loss seperti Gambar 12. PDR Variasi Jumlah Node Pada Gambar 12. diatas merupakan data hasil pengujian PDR (Packet Delivery Ratio) pada skenario pengaruh jumlah banyak node attacker. Dari data tersebut dapat dilihat perbandingan jumlah node attacker dengan besar PDR yang di dapat berbanding tebalik. Semakin
8 Packet Loss (%) Throughput (bps) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1024 banyak node serangan maka semakin kecil jumlah paket yang akan sampai. 5.3 Simulasi Variasi Besar Probabilitas Pada sub bab ini terdapat hasil simulasi scenario variasi besar probabilitas serangan dengan keselurahan node 20 dibagi menjadi 15 node attacker dan 5 node biasa. A. Throughput Variasi Besar Probabilitas Nilai data dari throughput itu di dapatkan dari besar data yang terkirim dibagi waktu simulasi. Probabilitas Throughput ,2 0,5 0,6 0,7 0,8 0,9 1 Variasi Besar Probabilitas Gambar 13. Throughput probabilitas serangan Dalam Gambar 13. diatas merupakan data hasil pengujian throughput pada skenario pengaruh besar probabilitas attacker. Dari data tersebut dapat dilihat perbandingan jumlah node attacker dengan besar throughput yang di dapat berbanding tebalik. Semakin besar probabilitas serangan maka semakin kecil nilai throughput yang di dapat. Probabilitas droping dalah presentase jumlah paket yang dibuang oleh attacker. Oleh karena itu semakin besar paket probabilitas serangan semakin besar juga paket yang akan diretansmisikan oleh node sehingga kecepatan transfer data menjadi tidak efektif dalam menentukan kinerja jaringan dari suatu node. B. End-to-end Delay Variasi Besar Probabilitas Attacker Dalam Gambar 14. dapat dilihat hasil statistic dari parameter end-to-end delay dengan perbandingan protokol dan protokol. Gambar 14. End-to-end delay variasi besar probabilitas serangan Hasil yang didapatkan hampir sama dari semua probabilitas yang di uji. Dalam skenario simulasi ini menggunakan UDP yang tidak memiliki retransmisi data sehingga data yang di dapatkan untuk end-to-end delay hanya dilakukan pada data yang sampai saja. C. Packet Loss Variasi Besar Probabilitas Nilai packet loss di dapatkan dari rumus yang telah di tentukan untuk packet loss seperti pada Persamaan (1) yang telah disebutkan sebelumnya. Probabilitas Paket Loss 200,00% 0,00% 0,2 0,5 0,6 0,7 0,8 0,9 1 Variasi Besar Probabilitas Gambar 15. Packet loss variasi besar probabilitas serangan Pada Gambar 15. diatas merupakan data hasil pengujian packet loss pada skenario pengaruh besar probabilitas serangan. Dari data tersebut dapat dilihat perbandingan probabilitas attacker dengan besar packet loss yang di dapat berbanding tebalik. Semakin besar probabilitas serangan maka semakin besar juga paket loss yang terjadi. Probabilitas dropping dalah presentase jumlah paket yang di buang oleh attacker. Oleh karena itu semakin besar paket probabilitas serangan semakin besar juga paket yang akan di-drop oleh node-node serangan. D. PDR (Packet Delivery Ratio) Variasi Besar Probabilitas Attacker Packet delivery ratio adalah total dari packet delivery atau paket yang telah diterima
9 PDR (%) Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1025 berhasil dikirim ke tujuan dibandingkan dengan jumlah paket yang telah dikirim oleh pengirim. Packet delivery ratio memiliki satuan dalam persen (%). PDR Variasi besar probabilitas serangan 100,00% 0,00% Gambar 16. PDR variasi besar probabilitas serangan Pada Gambar 16. diatas merupakan data hasil pengujian PDR (Paket Delivery Ratio) pada skenario pengaruh variasi besar probabilitas attacker. Dari data tersebut dapat dilihat perbandingan basar variasi dengan besar PDR yang di dapat berbanding tebalik. Semakin banyak node serangan maka semakin kecil jumlah paket yang akan sampai. 6. KESIMPULAN 0,2 0,5 0,6 0,7 0,8 0,9 1 Variasi Besar Probabilitas black hole mempengaruhi kinerja protokol routing dan. Dalam penelitian ini menggunakan stationary mobility yang hasilnya berdampak lebih banyak pada protokol routing dari pada dan dapat diukur menggunkan parameter throughput, end-to-end delay, packet loss, dan packet delivery ratio. Variasi banyak node serangan memiliki pengaruh terhadap kinerja protokol dan yaitu semakin banyak node serangan maka jumlah paket yang di-drop akan semakin besar. Throughput yang di dapatkan untuk lebih besar dibandingkan dengan semakin banyak node sarangan maka semakin sedikit hasil throughputnya. Hasil throughput pada memiliki hasil terendah 61,44bps sedangkan 40,96bps dalam jumlah node serangan sebanyak 18 node. Secara keseluruhan hasil yang didapatkan hampir sama dari semua variasi banyak jumlah serangan yang diuji maupun untuk end-to-end delay. Pada skenario simulasi ini menggunakan UDP yang tidak memiliki retransmisi data sehingga data yang didapatkan untuk end-to-end delay hanya dilakukan pada data yang sampai saja. Packet loss pada lebih tinggi dibandingkan pada. Hasil packet loss tertinggi pada sebesar 99,33% ketika banyak node penyerang berjumlah 18 sedangkan dengan memiliki hasil tertinggi 99,50%. Kinerja protokol dan dipengaruhi oleh variasi besar probabilitas serangan. Kedua protokol memiliki hasil yang sama pada variasi banyak node serangan yaitu besar paket yang dropping pada lebih besar dari pada. Sedangkan hasil dari memperbesar probabilitas serangan memiliki hasil yang lebih maksimal dibandingkan dengan menambah node serangan. Hal ini disebabkan karena jika probabilitasnya tinggi hanya pada beberapa node serangan saja kemungkinan paket yang akan di-drop juga akan tinggi. Sedangkan jika probabilitasnya rendah dalam jumlah node serangan yang banyak hasilnya tidak akan maksimal. Hasil throughput pada variasi besar probabilitas serangan memiliki hasil terendah 346,664 bps dan hasil untuk throughput pada memiliki hasil terendah 27, bps. Hasil packet loss pada meiliki nilai tertinggi 100% begitu juga hasil packet loss untuk pada variasi besar probabilitas serangan. DAFTAR PUSTAKA Harmandeep singh, M. singh. (2013). Effect Of Black Hole Attack On Routing Protocol In MANET. International Journal of Computer Science and Technology, (may-june), Mardani, B., Teknik, F., Studi, P., & Elektro, T. (2008). Analisis Unjuk Kerja Wireless Mesh Network Dengan Routing Protocol Olsr Wireless Mesh Network. Pietro, R. Di, Guarino, S., Verde, N. V, & Domingo-ferrer, J. (2014). Security in wireless ad-hoc networks A survey. Computer Communications, 51, Seputra, W. E., Sukiswo, & Zahra, A. A. (2011). Perbandingan Kinerja Protokol Aodv Dengan Olsr Pada Manet. Jurnal Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Semarang, Indonesia., 1 7. Shendurkar, M. A. M., & Chopde, P. N. R. (2014). A Review of Black Hole and Worm
10 Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1026 Hole Attack on Routing Protocol in MANET, 9(8), Shukla, A. (2014). A Review on Detecting and Mitigating Techniques of Black-Hole Attack from Aodv in Manet, 3(11),
Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network
Simulasi dan Pengkajian Performa Vehicular Ad Hoc Network Aletheia Anggelia Tonoro 1, Hartanto Kusuma Wardana 2, Saptadi Nugroho 3 Program Studi Sistem Komputer Fakultas Teknik Elektronika dan Komputer
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat
Lebih terperinciANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC
ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD-HOC SONY CANDRA D. NRP 5104 100 008 Dosen Pembimbing Ir. Muchammad Husni, M.Kom. JURUSAN TEKNIK INFORMATIKA Fakultas Teknologi Informasi
Lebih terperinci1 BAB I PENDAHULUAN. Gambar 1-1. Hybrid Ad Hoc Wireless Topology
1.1 Latar belakang masalah 1 BAB I PENDAHULUAN Jaringan hybrid wireless ad hoc adalah gabungan antara jaringan infrastruktur dengan MANET yang memungkinkan adanya node yang bergerak bebas/mobile yang dapat
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan
Lebih terperinciABSTRAK. Kata kunci: DSR, Manet, OLSR, OPNET, Routing. v Universitas Kristen Maranatha
ABSTRAK MANET (Mobile Ad Hoc Network) merupakan jaringan nirkabel yang terdiri dari beberapa mobile node yang saling menghubungkan antar mobile node. Jaringan MANET merupakan jaringan yang bergerak atau
Lebih terperinciStudi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2)
A652 Studi Kinerja Multipath AODV dengan Menggunakan Network simulator 2 (NS-2) Bima Bahteradi Putra dan Radityo Anggoro Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH
ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH Bayu Nugroho, Noor Akhmad Setiawan, dan Silmi Fauziati Jurusan Teknik Elektro
Lebih terperinciBAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak
Lebih terperinci1 BAB I PENDAHULUAN ULUAN
ULUAN 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan manusia untuk melakukan komunikasi semakin besar dari waktu ke waktu. Saat ini, komunikasi bergerak menjadi kebutuhan komunikasi yang sudah tidak
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pergeseran perkembangan teknologi dimulai dari teknologi bersifat tetap dan sekarang mulai bergeser menuju teknologi bersifat mobile. Untuk teknologi mobile tidak terlepas
Lebih terperinciAnalisis Kinerja Jaringan VANET dengan Model Propagasi Free Space dan Two Ray Ground Pada Routing AODV TUGAS AKHIR
Analisis Kinerja Jaringan VANET dengan Model Propagasi Free Space dan Two Ray Ground Pada Routing AODV TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata I Teknik Informatika
Lebih terperinciANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES
ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas
Lebih terperinciEvaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed
Evaluasi Pervormance Dari AODV Routing Protokol Pada Jaringan Ad Hoc Dengan Testbed Eri Sugiantoro Laboratory for Telecommunication Networks Institut Teknologi Sepuluh Nopember (ITS), Surabaya 60111 Tel
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan zaman, teknologi berkembang dengan pesatnya, kebutuhan masyarakat akan komunikasi dan mengakses informasi pun semakin mudah. Perangkat mobile
Lebih terperinciBAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam
BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI 4.1 Implementasi Simulasi Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam program yang harus diperhatikan, antara lain : 1. sizemobile
Lebih terperinciBAB I PENDAHULUAN. keputusan krusial seperti transaksi perbankan, perdagangan dll.
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Abad informasi menuntut manusia saling terhubung untuk mendapatkan segala bentuk informasi demi kebutuhan hidup dan upaya itu membutuhkan sumber daya dan teknologi
Lebih terperinciANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC
ANALISIS KINERJA PROTOKOL ROUTING AODV DAN OLSR PADA JARINGAN MOBILE AD HOC Sony Candra Dirganto, Ir. Muchammad Husni, M.Kom # Jurusan Teknik Informatika, Fakultas Teknologi Informasi Institut Teknologi
Lebih terperinciAnalisis Kinerja Protokol Ad Hoc On-Demand Distance Vector (AODV) dan Fisheye State Routing (FSR) pada Mobile Ad Hoc Network
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 7, Juli 2018, hlm. 2626-2636 http://j-ptiik.ub.ac.id Analisis Kinerja Protokol Ad Hoc On-Demand Distance Vector ()
Lebih terperinciPROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS BAKRIE JAKARTA
SIMULASI DAN EVALUASI PROTOKOL ROUTING AODV,AOMDV, DAN OLSR PADA VEHICULAR AD HOC NETWORK (VANET) MENGGUNAKAN NS2 DAN SUMO DI SEKITAR JALAN HR RASUNA SAID JAKARTA TUGAS AKHIR Syahrul Hidayat NIM: 1102001027
Lebih terperinciEVALUASI PERFORMANSI OLSR PADA JARINGAN WIRELESS MESH TESIS. SAMY YEVERSON DOO NIM : Program Studi Teknik Telekomunikasi
EVALUASI PERFORMANSI OLSR PADA JARINGAN WIRELESS MESH TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh SAMY YEVERSON DOO NIM : 23204075 Program
Lebih terperinciBAB I PENDAHULUAN. nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan
BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad hoc Network (VANET) termasuk dalam jaringan komunikasi nirkabel dan merupakan turunan dari MANET (Mobile Ad hoc Network). Tujuan dasar VANET adalah untuk
Lebih terperinciAnalisis Kinerja Routing Protocol AODV OLSR dan TORA Terhadap Stabilitas Jaringan Pada Mobile Ad hoc Network (MANET) Berbasis IPv6
Analisis Kinerja Routing Protocol AODV OLSR dan TORA Terhadap Stabilitas Jaringan Pada Mobile Ad hoc Network (MANET) Berbasis IPv6 Shinta Widyaningrum, Muhammad Salman Departemen Teknik Elektro, Fakultas
Lebih terperinciOPTIMASI OLSR ROUTING PROTOCOL PADA JARINGAN WIRELESS MESH DENGAN ADAPTIVE REFRESHING TIME INTERVAL DAN ENHANCE MULTI POINT RELAY SELECTING ALGORITHM
OPTIMASI OLSR ROUTING PROTOCOL PADA JARINGAN WIRELESS MESH DENGAN ADAPTIVE REFRESHING TIME INTERVAL DAN ENHANCE MULTI POINT RELAY SELECTING ALGORITHM Faosan Mapa, Supeno Djanali, Ary Mazharuddin S. Fakultas
Lebih terperinciBAB V IMPLEMENTASI DAN HASIL SIMULASI
BAB V IMPLEMENTASI DAN HASIL SIMULASI 5.1 Implementasi Simulasi Kinerja jaringan Adhoc sebagian besar dipengaruhi oleh letak geografis wilayah, banyaknya faktor yang mempengaruhi membuat pengiriman data
Lebih terperinciSimulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV
Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV Nurhayati Jiatmiko Jurusan Teknik Informatika FTI UII Yogyakarta nurhayati_jiatmiko@yahoo.com Yudi Prayudi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Wibling et al. (2004) menyatakan bahwa Mobile Ad Hoc Network (MANET) adalah jaringan komputer bersifat spontan, yang berkomunikasi melalui suatu media nirkabel. Setiap
Lebih terperinciANALISA KINERJA MANET (Mobile Ad Hoc Network) PADA LAYANAN VIDEO CONFERENCE DENGAN RESOLUSI YANG BERBEDA
ANALISA KINERJA MANET (Mobile Ad Hoc Network) PADA LAYANAN VIDEO CONFERENCE DENGAN RESOLUSI YANG BERBEDA I Gede Nengah Semara Putra 1, I GAK. Diafari Djuni H 2, Pande Ketut Sudiarta 3 Jurusan Teknik Elektro
Lebih terperinciBAB I PENDAHULUAN 1. 1 Latar Belakang Masalah
BAB I PENDAHULUAN 1. 1 Latar Belakang Masalah Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Contoh nyata dari kemajuan teknologi komputer adalah perkembangan teknologi nirkabel (wireless)
Lebih terperinciANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET
ANALISIS KINERJA POLA-POLA TRAFIK PADA BEBERAPA PROTOKOL ROUTING DALAM JARINGAN MANET Didik Imawan Jurusan Teknik Informatika Fakultas Teknologi Informasi Institut Teknologi Sepuluh Nopember Januari 29
Lebih terperinciPembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth
Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Oleh : DICKY RACHMAD PAMBUDI Dosen Pembimbing : Dr.Ir. Achmad Affandi, DEA LATAR BELAKANG
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan
Lebih terperinciPERBANDINGAN KINERJA PROTOKOL AODV DENGAN OLSR PADA MANET
PERBANDINGAN KINERJA PROTOKOL AODV DENGAN OLSR PADA MANET Wahyu Edy Seputra*, Sukiswo, S.T., M.T.**, Ajub Ajulian Zahra, S.T., M.T.** Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro, Jl.
Lebih terperinciBAB 3 ANALISIS. Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan
BAB 3 ANALISIS 3.1 Pendahuluan Pada penelitian ini akan dilakukan simulasi sistem pelacakan (tracking) dengan menggunakan teknologi Mobile Ad Hoc Network. Simulasi akan dilakukan berdasarkan beberapa skenario
Lebih terperinciImplementasi Wireless Sensor Network Dengan Menggunakan Protokol OLSR pada Arduino Pro Mini dan NRF24L01
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 2, No. 11, November 2018, hlm. 4750-4759 http://j-ptiik.ub.ac.id Implementasi Wireless Sensor Network Dengan Menggunakan
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan di bidang Teknologi Informasi dan Komunikasi sangatlah cepat demi memenuhi kebutuhan-kebutuhan manusia. Perkembangan di bidang teknologi
Lebih terperinciBAB I PENDAHULUAN. Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Mobile Ad Hoc Network (MANET) adalah sekumpulan wireless mobile yang terhubung satu sama lain secara dinamis tanpa membutuhkan infrastruktur jaringan yang tetap (Corson
Lebih terperinciIMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL
IMPLEMENTASI KOLABORASI NODE PADA SISTEM KOMUNIKASI AD HOC MULTIHOP BERBASIS JARINGAN SENSOR NIRKABEL Oleh : Angga Galuh Pradana 2204 100 005 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310
Lebih terperinciImplementasi Kolaborasi Node Pada Sistem Komunikasi Ad Hoc Multihop Berbasis Jaringan Sensor Nirkabel
Implementasi Kolaborasi Node Pada Sistem Komunikasi Ad Hoc Multihop Berbasis Jaringan Sensor Nirkabel Angga Galuh Pradana 2204100005 Jurusan Teknik Elektro-FTI, Institut Teknologi Sepuluh Nopember Kampus
Lebih terperinciAnalisis Kinerja Reactive Routing Protocol dalam Mobile Ad-Hoc Network (MANET) Menggunakan NS-2 (Network Simulator)
JNTETI, Vol. 1, No. 1, Mei 212 1 Analisis Kinerja Reactive Routing Protocol dalam Mobile Ad-Hoc Network (MANET) Menggunakan NS-2 (Network Simulator) Olivia Kembuan 1, Widyawan 2, Sri Suning Kusumawardani
Lebih terperinciStudi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel
Studi Perbandingan antara Dynamic Routing dan Greedy Routing Pada Pengiriman Data Jaringan Sensor Nirkabel Dani Priambodo 2207 100 538 Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi
Lebih terperinciPENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV
PENGARUH DENSITAS WIRELESS MOBILE NODE DAN JUMLAH WIRELESS MOBILE NODE SUMBER TERHADAP PATH DISCOVERY TIME PADA PROTOKOL ROUTING AODV Sunario Megawan STMIK Mikroskil Jl. Thamrin No. 112, 124, 140 Medan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar belakang
BAB I PENDAHULUAN 1.1 Latar belakang VANET (Vehicular Ad Hoc Network) adalah bagian dari MANET (Mobile Ad Hoc Network) dimana setiap node yang berada pada cakupan suatu jaringan bisa bergerak dengan bebas
Lebih terperinciImplementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami
JURNAL TEKNIK ITS Vol. 6, No. 2, (217) ISSN: 2337-3539 (231-9271 Print) A-49 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi
Lebih terperinciSIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI. Oleh :
SIMULASI KINERJA MEKANISME KEAMANAN WATCHDOG ROUTING PROTOCOL AODV TERHADAP SERANGAN BLACK HOLE PADA MANET SKRIPSI Oleh : WINDY PUSPITASARI 1034010027 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI
Lebih terperinciImplementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami
A396 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi Qi, Radityo Anggoro, Muchammad Husni Departemen Teknik Informatika, Fakultas
Lebih terperinciANALISA PERFORMANSI DYNAMIC SOURCE ROUTING (DSR) PADA WIRELESS AD HOC NETWORK
ANALISA PERFORMANSI DYNAMIC SOURCE ROUTING (DSR) PADA WIRELESS AD HOC NETWORK Didik Purwanto 1, Dr.Rendy Munadi, Ir, MT. 2, Yudha Purwanto,S.T. 3 1,2,3 Jurusan Teknik Elektro Sekolah Tinggi Teknologi Telkom
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Infrastruktur komunikasi data nirkabel diperlukan agar perangkat bergerak nirkabel (wireless mobile device) dapat berkomunikasi satu dengan yang lain. Pada beberapa
Lebih terperinciANALISIS PERBANDINGAN PERFORMANSI PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VECTOR) DAN ZRP (ZONE ROUTING PROTOCOL) PADA MOBILE AD HOC NETWORK (MANET)
ANALISIS PERBANDINGAN PERFORMANSI PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VECTOR) DAN ZRP (ZONE ROUTING PROTOCOL) PADA MOBILE AD HOC NETWORK (MANET) Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna
Lebih terperinciANALISIS PERFORMANSI ROUTING HYBRID WIRELESS MESH PROTOCOL (HWMP) PADA WIRELESS MESH NETWORK (WMN) BERDASARKAN STANDAR IEEE 802.
ANALISIS PERFORMANSI ROUTING HYBRID WIRELESS MESH PROTOCOL (HWMP) PADA WIRELESS MESH NETWORK (WMN) BERDASARKAN STANDAR IEEE 802.11S Fenmelin Muhardafen Manullang, Niken Dwi Wahyu Cahyani, Vera Suryani
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Jaringan Nirkabel Jaringan nirkabel atau dikenal dengan jaringan wireless adalah jaringan komunikasi yang tidak memerlukan kabel sebagai media transmisinya. Pada jaringan nirkabel
Lebih terperinciAnalisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS
Analisa Kinerja Ad-Hoc On Demand Distance Vector (AODV) Pada Komunikasi VMeS Kamal Syarif 1, Achmad Affandi 1, Djoko Suprajitno R 1 Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-Institut
Lebih terperinciBAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) adalah sebuah teknologi interdisipliner yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. Secara umum
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN Dalam bab pertama ini penulis menguraikan tentang latar belakang, rumusan masalah, batasan masalah dari penelitian, tujuan dan manfaat dari penelitian, metodologi yang dipakai dalam melakukan
Lebih terperinciANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET
ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,
Lebih terperinciBAB 4 PEMBAHASAN. penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis
BAB 4 PEMBAHASAN 4.1 Pendahuluan Pada bab ini ditampilkan hasil dari simulasi yang telah dilakukan pada tahap penelitian sebelumnya, hasil tersebut kemudian dianalisis, dimana hasil dari analisis tersebut
Lebih terperinciAnalisis Kinerja Protokol Routing Ad Hoc On-Demand Multipath Distance Vector (AOMDV) Pada Mobile Ad Hoc Network. Tugas Akhir
Analisis Kinerja Protokol Routing Ad Hoc On-Demand Multipath Distance Vector (AOMDV) Pada Mobile Ad Hoc Network Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini, orang-orang ingin berkomunikasi data/informasi satu sama lain dimana saja dan kapan saja. Tentu saja hal ini tidak dapat dipenuhi oleh teknologi jaringan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini teknologi komunikasi data yang lebih dikenal sebagai packet switching semakin berkembang dari tahun ke tahun. Voice over Internet Protokol (VoIP)
Lebih terperinciImplementasi Protokol Optimized Link State Routing (OLSR) pada Jaringan Mesh WLAN Standar IEEE g untuk Akses Broadband Internet
Implementasi Protokol Optimized Link State Routing (OLSR) pada Jaringan Mesh WLAN Standar IEEE 82.11g untuk Akses Broadband Internet Sutrisno Program Studi Teknik Telekomunikasi Jurusan Teknik Elektro,
Lebih terperinciPembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth
Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Dicky Rachmad P, Achmad Affandi Laboratorium Jaringan Telekomunikasi Jurusan Teknik
Lebih terperinciSimulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV
Simulasi Jaringan MANET Dengan NS3 Untuk Membandingkan Performa Routing Protokol AODV dan DSDV Nurhayati Jiatmiko 1, Yudi Prayudi 2 Pusat Studi Forensika Digital - Jurusan Teknik Informatika Fakultas Teknologi
Lebih terperinciBAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol
Lebih terperinciEvaluasi Unjuk Kerja Jaringan Ad Hoc Berbasis Protokol AODV
Evaluasi Unjuk Kerja Jaringan Ad Hoc Berbasis Protokol AODV Wardi*, Intan Sari Areni*, Andani Achmad*, Irma Pratiwi Sayuti * Jurusan Teknik Elektro Fakultas Teknik, Universitas Hasanuddin Makassar, Indonesia
Lebih terperinciAnalisis Perbandingan Performasi Protokol Routing AODV Dan DSR Pada Mobile Ad-Hoc Network (MANET)
Analisis Perbandingan Performasi Protokol Routing AODV Dan DSR Pada Mobile Ad-Hoc Network (MANET) Sarah Devi Anggraini 1, Kukuh Nugroho 2*), Eko Fajar Cahyadi 3 1,2,3 Jurusan Teknik Telekomounikasi, Sekolah
Lebih terperinciPerancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP
Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jumlah kecelakaan pada kendaaraan terus mengalami peningkatan setiap tahunnya [1]. Bahkan banyak orang terluka dan korban mati terjadi di jalan raya diakibatkan oleh
Lebih terperinciRancangan Mobile Ad-Hoc Networks untuk Solusi Jaringan Komunikasi Antar Armada Bergerak menggunakan Simulasi NS
Rancangan Mobile Ad-Hoc Networks untuk Solusi Jaringan Komunikasi Antar Armada Bergerak menggunakan Simulasi NS Widya Cahyadi cahyadi@unej.ac.id Universitas Jember Abstrak Dalam makalah ini diusulkan sebuah
Lebih terperinciBAB 2 Teori Dasar 2.1 Jaringan Wireless Mesh Arsitektur Jaringan
BAB 2 Teori Dasar 2.1 Jaringan Wireless Mesh 2.1.1 Arsitektur Jaringan Dikembangkannya Wireless Mesh Network (WMN) sebenarnya bertujuan untuk mengatasi keterbatasan-keterbatasan yang ada pada jaringan
Lebih terperinciRancangan Mobile Ad-Hoc Networks untuk Solusi Jaringan Komunikasi Antar Armada Bergerak menggunakan Simulasi NS
Rancangan Mobile Ad-Hoc Networks untuk Solusi Jaringan Komunikasi Antar Armada Bergerak menggunakan Simulasi NS Widya Cahyadi cahyadi@unej.ac.id Universitas Jember Abstrak Dalam makalah ini diusulkan sebuah
Lebih terperinciBab 3 Parameter Simulasi
Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis
Lebih terperinciMILIK UKDW BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan tanpa kabel (wireless) sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN (Wireless Local Area Network) menggunakan wireless
Lebih terperinciStudi Perbandingan Kinerja Model Transmisi TwoRayGround dan Nakagami pada OLSR di Lingkungan MANET Menggunakan NS-2
A566 Studi Perbandingan Kinerja Model Transmisi TwoRayGround dan Nakagami pada OLSR di Lingkungan MANET Menggunakan NS-2 Dhiya an Sabila Ramadhani, Radityo Anggoro Jurusan Teknik Informatika, Fakultas
Lebih terperinciOptimasi Cross Layer Untuk Protokol Dynamic Source Routing Pada Komunikasi Antar Kendaraan Berbasis Vehicular Ad-Hoc Networks (VANETs)
JURNAL TEKNIK ITS Vol. 6, No. 2, (217) ISSN: 2337-3539 (231-9271 Print) A-464 Optimasi Cross Layer Untuk Protokol Dynamic Source Routing Pada Komunikasi Antar Kendaraan Berbasis Vehicular Ad-Hoc Networks
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi khususnya pada teknologi jaringan saat ini sangatlah pesat terutama dari sisi jangkauan, kemudahan akses dan penggunaaannya. Penggunaan jaringan
Lebih terperinciANALISIS PERBANDINGAN KINERJA PROTOKOL DYNAMIC SOURCE ROUTING (DSR) DAN GEOGRAPHIC ROUTING PROTOCOL (GRP) PADA MOBILE AD HOC NETWORK (MANET)
ANALISIS PERBANDINGAN KINERJA PROTOKOL DYNAMIC SOURCE ROUTING (DSR) DAN GEOGRAPHIC ROUTING PROTOCOL (GRP) PADA MOBILE AD HOC NETWORK (MANET) Fitri Amillia 1, Marzuki 2, Agustina 3 1,2,3 Jurusan Teknik
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Conference merupakan pertemuan yang dilakukan oleh dua orang atau lebih dalam jarak jauh atau lokasi yang berbeda. Confrerence menggunakan telekomunikasi audio dan
Lebih terperinciJURNAL ILMIAH ELITE ELEKTRO, VOL. 4, NO. 1, MARET 2013: 5-10
JURNAL ILMIAH ELITE ELEKTRO, VOL. 4, NO. 1, MARET 213: 5-1 Analisis Perbandingan Kinerja Protokol Dynamic Source Routing dan Ad hoc On-demand Distance Vector pada Mobile Ad Hoc Network untuk Sistem Komunikasi
Lebih terperinciEVALUASI KINERJA PROTOKOL ROUTING DSDV TERHADAP PENGARUH MALICIOUS NODE PADA MANET MENGGUNAKAN NETWORK SIMULATOR 2 (NS-2)
EVALUASI KINERJA PROTOKOL ROUTING DSDV TERHADAP PENGARUH MALICIOUS NODE PADA MANET MENGGUNAKAN NETWORK SIMULATOR 2 (NS-2) Muhammad Arif Bayu Aji *), Sukiswo, Ajub Ajulian Zahra Jurusan Teknik Elektro,
Lebih terperinciANALISIS PERBANDINGAN ROUTING PROTOKOL OLSR (Proaktif) DAN AODV (Reaktif) pada MANET
ANALISIS PERBANDINGAN ROUTING PROTOKOL OLSR (Proaktif) DAN AODV (Reaktif) pada MANET SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Lebih terperinciDAFTAR ISI. PERNYATAAN... iii. PRAKATA... iv. ARTI LAMBANG DAN SINGKATAN... vi. ABSTRACT... ix. INTISARI... x. DAFTAR ISI... xi. DAFTAR GAMBAR...
DAFTAR ISI PERNYATAAN... iii PRAKATA... iv ARTI LAMBANG DAN SINGKATAN... vi ABSTRACT... ix INTISARI... x DAFTAR ISI... xi DAFTAR GAMBAR... xiv DAFTAR TABEL... xvii BAB I PENDAHULUAN... 1 1.1 Latar Belakang...
Lebih terperinciANALISIS KUALITAS VIDEO STREAMING DENGAN PROTOKOL ROUTING OLSR DAN AODV PADA MOBILE ADHOC NETWORK SKRIPSI ANGGARDA SANJAYA NIM.
ANALISIS KUALITAS VIDEO STREAMING DENGAN PROTOKOL ROUTING OLSR DAN AODV PADA MOBILE ADHOC NETWORK SKRIPSI ANGGARDA SANJAYA NIM. 1108605034 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS
Lebih terperinciIMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2)
IMPLEMENTASI MODEL ROUTING AD HOC DENGAN ALGHORITMA PROTOKOL AODV (AD HOC ON DEMAND DISTANCE VEKTOR ) MENGGUNAKAN PROGRAM NETWORK SIMULATOR (NS2) Abdul Kadir, ST Program Studi Teknik Komputer AMIK INTeL
Lebih terperinciAnalisis Performa Protokol n Pada Mikrokomputer Raspberry Pi
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-issn: 2548-964X Vol. 1, No. 12, Desember 217, hlm. 1543-155 http://j-ptiik.ub.ac.id Analisis Performa Protokol 82.11n Pada Mikrokomputer Raspberry
Lebih terperinciEVALUASI KINERJA ZONE ROUTING PROTOCOL PADA MOBILE AD-HOC NETWORK
Jeffrey Anthoni, Veronica W. Mahyastuty, Evaluasi Kinerja Zone Routing Protocol 1 EVALUASI KINERJA ZONE ROUTING PROTOCOL PADA MOBILE AD-HOC NETWORK Jeffrey Anthoni 1, Veronica Windha Mahyastuty 2 Program
Lebih terperinciDynamic Routing (RIP) menggunakan Cisco Packet Tracer
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja
Lebih terperinciBAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI
BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First
Lebih terperinciAdaptasi Dinamis Protokol Routing AODV Menggunakan Distributed Routing pada Mobile Ad Hoc Networks untuk Sistem Komunikasi Kapal Perang
JURNAL ILMIAH ELITE ELEKTRO, VOL. 4, NO. 1, MARET 2013: 59-64 Adaptasi Dinamis Protokol Routing AODV Menggunakan Distributed Routing pada Mobile Ad Hoc Networks untuk Sistem Komunikasi Kapal Perang Shelvi
Lebih terperinciAnalisis Perbandingan Performansi Protokol Ad Hoc On- Demand Distance Vector dan Zone Routing Protocol Pada Mobile Ad Hoc Network
KINETIK, Vol. 2, No. 3, Agustus 2017, Hal. 165-174 ISSN : 2503-2259 E-ISSN : 2503-22677 165 Analisis Perbandingan Performansi Protokol Ad Hoc On- Demand Distance Vector dan Zone Routing Protocol Pada Mobile
Lebih terperinciBAB 4. Evaluasi Performansi
BAB 4 Evaluasi Performansi 4.1 Skenario 1 4.1.1 Trafik CBR 10 Koneksi Pada bagian ini akan ditampilkan hasil simulasi berupa parameter-parameter performansi yaitu throughput, packet control dan packet
Lebih terperinciKata kunci : WSN, OLSR, DSR, delay, throughput, packet loss, energy consumption, Zigbee, IEEE
ANALISIS SIMULASI TOPOLOGI HYBRID PADA WIRELESS SENSOR NETWORK MENGGUNAKAN PROTOKOL ROUTING OPTIMIZED LINK STATE ROUTING DAN DYNAMIC SOURCE ROUTING ANALYSIS SIMULATION HYBRID TOPOLOGY FOR WIRELESS SENSOR
Lebih terperinciEVALUASI PERFORMANSI OLSR (OPTIMIZED LINK STATE ROUTING) PADA MOBILE AD-HOC NETWORK
EVALUASI PERFORMANSI OLSR (OPTIMIZED LINK STATE ROUTING) PADA MOBILE AD-HOC NETWORK Valentino Lord Sing, S.N.M.P. Simamora, Simon Siregar Program Studi Teknik Komputer Politeknik TELKOM Jl. Telekomunikasi
Lebih terperinciANILISIS JARINGAN DENGAN ROUTING PROTOKOL BERBASIS SPF (SHORTEST PATH FIRST) DJIKSTRA ALGORITHM
ANILISIS JARINGAN DENGAN ROUTING PROTOKOL BERBASIS SPF (SHORTEST PATH FIRST) DJIKSTRA ALGORITHM Oris Krianto Sulaiman, Khairuddin Nasution Program Studi Teknik Informatika, Fakultas Teknik UISU oris.ks@ft.uisu.ac.id;
Lebih terperinciDynamic Routing (OSPF) menggunakan Cisco Packet Tracer
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh
Lebih terperinciImplementasi Protokol Optimized Link State Routing (OLSR) pada Sistem Wireless Sensor Network (WSN) untuk Pengukuran Temperatur Udara
Jurnal Elektronika Industri Vol. 5, Desember 2012, ISSN 2085-0794 1 Implementasi Protokol Optimized Link State Routing (OLSR) pada Sistem Wireless Sensor Network (WSN) untuk Pengukuran Temperatur Udara
Lebih terperinciRancang Bangun Wireless Local Area Network dengan Mode Ad-Hoc / Independent Basic Service Set Berbasis Standar
Rancang Bangun Wireless Local Area Network dengan Mode Ad-Hoc / Independent Basic Service Set Berbasis Standar 802.11 Hery Oktafiandi 1) Winarnie 2) Dwi Anto Pungguh Widodo 3) Program Studi Teknik Informatika
Lebih terperinciANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH
ANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH Debora Br Sinaga (1), Naemah Mubarakah (2) Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Jaringan Nirkabel (Wireless Network) Jaringan nirkabel ( wireless Network) merupakan salah satu media transmisi yang menggunakan gelombang radio sebagai media transmisi. Pada
Lebih terperinciPENGENDALIAN PAKET RREQ (ROUTE REQUEST) PROTOKOL AODV DI MANET
PENGENDALIAN PAKET RREQ (ROUTE REQUEST) PROTOKOL AODV DI MANET Bayu Nugroho 1) I Wayan Mustika 2) Silmi Fauziati 3) 1, 2, 3) Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas
Lebih terperinci