PROPOSAL SKRIPSI
2019
HALAMAN PENGESAHAN
PROPOSAL SKRIPSI
Diusulkan oleh
ii
DAFTAR ISI
HALAMAN JUDUL................................................................................................ i
HALAMAN PENGESAHAN ................................................................................. ii
DAFTAR ISI .......................................................................................................... iii
DAFTAR GAMBAR .............................................................................................. v
DAFTAR TABEL .................................................................................................. vi
iii
2.7.2 X-CTU ............................................................................................ 22
2.7.3 Arduiono IDE .................................................................................. 24
2.7.4 Visual studio 2019 versi community ............................................... 25
iv
DAFTAR GAMBAR
Gambar 2.1 Arsitektur dasar WSN ......................................................................... 6
Gambar 2.2 Komponen-komponen dari sensor node.............................................. 7
Gambar 2.3 Hello Flood Attack ............................................................................ 14
Gambar 2.4 Bentuk fisik dan pin XBee Series 2 .................................................. 15
Gambar 2.5 Ketiga topologi pada standar protokol ZigBee ................................. 16
Gambar 2.6 XBee adapter board ........................................................................... 18
Gambar 2.7 Pin koneksi XBee dan XBee adapter ................................................ 18
Gambar 2.8 Pin koneksi XBee dan XBee adapter ................................................ 19
Gambar 2.9 Arduino uno ATmega 328P .............................................................. 20
Gambar 2.10 Sensor LM35 ................................................................................... 21
Gambar 2.12 Tampilan software X-CTU.............................................................. 23
Gambar 2.13 Software Arduino IDE .................................................................... 24
Gambar 2.14 Tampilan awal software Visual Studio 2019 .................................. 25
Gambar 3.1 Blok diagram sistem .......................................................................... 26
Gambar 3.2 Diagram alir sensor node................................................................... 28
Gambar 3.3 Diagram alir sistem antarmuka ......................................................... 29
Gambar 3.4 Perancangan perangkat keras pembuktian hello flood attack ........... 31
Gambar 3.5 Schematic diagram adapter transiver dan sensor LM35 ................... 32
Gambar 3.6 Schematic diagram mikrokontroler arduino Uno dengan adapter
transiver ................................................................................................................. 33
Gambar 3.7 Tampilan sistem antarmuka WSN secara real time .......................... 34
v
DAFTAR TABEL
Tabel 2.1 Deskripsi pin modul transiver XBee series 2 ........................................ 15
Tabel 2.2 Perbandingan spesifikasi XBee series 1 dan series 2 ............................ 16
Tabel 2.3 Spesifikasi mikrokontroler arduino UNO ATmega 328P ..................... 20
Tabel 2.4 API frame pada XBee Radio ................................................................. 23
Tabel 3.1 Rencana penelitian tahap pertama......................................................... 35
Tabel 3.2 Rencana penelitian tahap kedua ............................................................ 35
Tabel 3.3 Rencana anggaran belanja ..................................................................... 36
vi
BAB I
PENDAHULUAN
Bab ini berisi penjelasan mengenai latar belakang, rumusan masalah,
Batasan masalah, tujuan dan manfaat penelitian, metodologi penelitian serta
sistematika penelitian.
1
WSN adalah sebuah jaringan dari kumpulan node yang didistribusikan
secara bebas untuk memantau kondisi fisik atau lingkungan secara wireless
(Sharma, 2012). Node tersebut dapat berupa sensor yang disebut sensor node.
Setiap node dapat berkomunikasi satu sama lain dengan menyebarkan gelombang
frekuensi radio. Tetapi karena keadaan broadcast gelombang frekuensi tersebut,
jaringan wsn dapat dikenali oleh perangkat lain juga. Oleh karena itu perangkat
WSN dapat dengan mudah mengalami serangan (attack). Jika terjadi attack maka
jaringan dapat bekerja semakin lambat, tidak dapat bekerja (freeze), cepat
kehabisan daya, bahkan penyerang (attacker) dapat mengakses dan mengubah
informasi yang terdapat pada sensor node.
2
Node pengganggu bertujuan untuk membuktikan kerentanan sistem
keamanan WSN.
2. Merancang sistem antarmuka menggunakan Visual Studio yang
menunjukan grafik secara realtime. Indikasi serangan akan terlihat jika
terdapat data yang kosong pada grafik.
Manfaat yang diharapkan dalam penelitian yang dilakukan adalah dengan
penelitian ini, perancang yang menggunakan sistem WSN agar lebih
memperhatikan faktor keamanan informasi.
1.4 METODOLOGI PENELITIAN
Penulis menggunakan metodologi dalam penelitian ini adalah sebagai
berikut:
1. Studi Literatur dan Diskusi
Pada tahap ini, penulis banyak mempelajari jurnal yang berkaitan dengan
isu keamanan dan solusi pada sistem jaringan WSN. Penulis juga
melakukan diskusi dengan dosen pembimbing untuk memperkaya
wawasan dan memantapkan konsep penelitian ini.
2. Perancangan Perangkat Keras
Perancangan perangkat keras yang sejalan dengan tujuan penelitian terdiri
dari: Sensor, transiver, mikrokontroler, dan lain lain.
3. Pengujian Sistem
Pengujian pada penelitian ini dilakukan dengan metode komparatif antara
sistem jaringan WSN tanpa adanya node pengganggu dan adanya node
pengganggu.
1.5 SISTEMATIKA PENULISAN PENELITIAN
Penulisan penelitian ini disusun secara terstruktur, agar pembahasan
penelitian ini dapat lebih mudah dipahami, adalah sebagai berikut:
BAB I PENDAHULUAN
Bab ini menjelaskan tentang latar belakang, rumusan masalah,
Batasan malasah, tujuan dan manfaat penelitian, metodologi
penelitian serta sistematika penulisan penelitian.
BAB II DASAR TEORI
3
Bab ini berisi landasan teori yang mendukung penelitian dan sumber
referensi penelitian
BAB III PERANCANGAN SISTEM
Bab ini mendeskripsikan tentang perancangan sistem untuk
mewujudkan tujuan dari penelitian yang terdiri dari blok diagram
sistem , diagram alir dan perancangan perangkat.
4
BAB II
DASAR TEORI
Bab ini membahas mengenai tinjauan pustaka dan landasan teori serta
perangkat yang digunakan dalam penelitian ini.
5
2.2 WIRELESS SENSOR NETWORK (WSN)
Pada bagian sensor field (daerah sensor), terlihat tiap sensor dapat
berkomunikasi dengan sensor lainnya untuk mengumpulkan data pada lingkungan
sekitarnya. Untuk mencapai kerja sensor node yang optimal, menurut Riaz, Buriro,
& Mahboob (2018), sebuah sensor node sederhana minimal terdiri dari empat
bagian pokok (Gambar 2.2), yaitu:
6
2. Modul prosesor dan memori, berfungsi untuk mengolah data.
3. Modul transiver, berfungsi untuk mengirim dan menerima data.
4. Catu daya, berfungsi untuk mendistribusikan dan meregulasi kebutuhan
daya dari seluruh node WSN.
7
sensor tersebut berada). Pengurangan ukuran dari sensor node sangat
penting untuk memotong biaya (cost) dan membuat aplikasi lebih
banyak. Karena ukuran fisik berkurang, begitu juga kapasitas energinya.
Energi pokok tersebut mengharuskan membuat batasan komputasi dan
penyimpanan yang menuju pada masalah baru lagi. Sebagai zigbex tipe
HBE memiliki 8-bit, 7.372 MHZ ATmega 128L RISC MCU dengan
hanya 4kB SRAM, 128 Kb flash memory dan 512 Kb flash storage.
Dengan batasan tersebut, software membuat sensor harus berukuran
cukup kecil.
2. Komunikasi tidak dapat diandalkan: Karena media nirkabel yang
berhubungan erat dengan broadcast (pengiriman dari satu pengirim ke
banyak penerima). Paket dapat rusak karena kerusakan dan konflik
saluran yang akan terjadi, atau menurunnya (drop) jaringan pada saat
tingkat kepadaan node yang tinggi. Lebih jauh lagi, multi-hop routing
(tipe dari komunikasi nirkabel karena area cakupan jaringan lebih luas
dari cakupan satu sensor node, sehingga membutuhkan sensor node lain
sebagai lompatan), network congestion (keaadaan menurunnya kualitas
layanan data karena node membawa data yang lebih banyak dari pada
yang dapat ditanganinya) dan pemerosesan node yang dapat
mengakibatkan latency (waktu delay) pada jaringan, hingga membuat
itu sulit untuk mencapai sinkronisasi dalam sensor nodes. Masalah
sinkronikasi dapat menjadi masalah genting pada keamanan sensor
dimana mekanisme keamanan mengandalkan laporan kejadian genting
dan distribusi cryptographic key (kunci kriptografi). Dan masalah
karena macam-macam attack yang dapat diluncurkan oleh attacker
seperti Denial of Service (DoS), sinkhole, hello flood attack, dll yang
akan dijelakankan lebih lanjut pada subbab 2.2.4. Serangan Pada WSN.
3. Beroperasi tanpa perawatan: Sensor node berinteraksi secara langsung
dengan lingkungan, memantau dan memproses data bahkan membuat
kajian baru yang harus disajikan kepada end-user. Node yang sangat
kecil ini beroperasi sangat keras kemudian sering disebarkan di tempat
8
terbuka, luas bahkan ekstrim yang sulit dijangkau. Data yang aman pada
keadaan tersebut sulit didapatkan.
9
4. Data freshness: untuk menjamin bahwa konten data terbaru dan tidak
ada pengulangan (replay) dari konten lama. Kebutuhan ini penting
ketika ada strategi shared-key dipekerjakan di bagian perencanaan dan
butuh untuk diubah setiap waktu
5. Self-organization: WSN khasnya adalah sebuah ad-hoc network, yang
membutuhkan setiap sensor node independen dan fleksibel cukup untuk
menjadi selft0organizing dan self-healing menurut situasi yang berbeda-
beda. Tidak ada ketersediaan infrastruktur yang tetap untuk manajemen
jaringan, sehingga node memastikan diri sendiri beradaptasi dengan
topologi dan strategi penyebarannya.
6. Time synchronization: banyak aplikasi WSN meminta beberapa bentuk
dari waktu sinkronisasi untuk pelaksanaannya. Kolaborasi jaringan
sensor yang lebih besar mungkin membutuhkan sinkronisasi grub untuk
pelacakan aplikasi.
7. Secure localization: sensor mungkin dapat dipindahkan saat waktu
penyebaran atau setelah interval waktu tertentu atau bahkan setelah
beberapa insiden penyebaran yang tidak baik. Kegunaan dari WSN akan
mengandalkan kemampuannya untuk secara akurat dan otomatis
menemukan lokasi setiap sensor pada jaringan.
10
kontrol informasi tentang konfigurasi jaringan sensor yang mana
berpotensial mengandung informasi yang lebih detail.
2. Traffic analysis: ketika pesan yang ditransfer dienkripsi, hal tersebut
kemungkinan besar tetap meninggalkan analisis dari pola komunikasi.
3. Camouflage: penyerang dapat memasukan node mereka untuk
bersembunyi pada WSN. Setelah itu, node tersebut dapat menyamar
sebagai node yang normal untuk mengambil paket kemudian
mengarahkan paket ke jalur yang salah (misroute), seperti mengarahkan
paket ke node yang melaksanakan analisis rahasia.
11
2. Lapisan hubungan data, bertanggung jawab untuk multiplexing (banyak
input, satu output) dari aliran data, mendeteksi paket jaringan, kontrol
akses perantara dan eror. Serangan yang mungkin pada lapisan ini
adalah collision dan exhaustion.
Collision terjadi ketika dua node mencoba untuk melakukan transmisi
pada frekuensi yang sama secara bersama-sama. Ketika paket
bertrubukan, perubahan akan terjadi pada bagian data, menyebabkan
checksum (urutan angka dan huruf untuk mengecek kesalahan data)
tidak cocok saat akhir penerimaan. Masalah seperti ini membutuhkan
untuk mentransmisikan ulang seluruh paket yang terkena collision.
Menggunakan teknik ini akan memungkinkan attacker untuk
menghabiskan daya sensor node.
Exhaustion terjadi karena mentransmisikan ulang paket yang terkena
collision. Collision dan exhaustion adalah bagian dari jenis serangan
Denial of Service (DoS).
3. Lapisan jaringan, bertanggung jawab untuk menetapkan tugas dari
pengalamatan dan bagaimana paket dikirim. Serangan yang mungkin
terjadi adalah spoofed (menipu), altered (mengubah), atau replayed
routing information (pengiriman informasi ulang), sinkhole, sybil
attack, selective forwading attack, wormhole attack, hello flood attack.
Spoofed, alterd, atau replayed routing information merupakan serangan
langsung yang paling sering terhadap routing protocol menargetkan
pertukaran routing information antar node. Dengan melakukan
spoofing, altering, atau replaying routing information, penyerang dapat
membuar routing loop, mengambil atau menolak traffic network,
memperluas atau memperpendek jalur sumber, membuat pesan eror
yang salah, membagi jaringan, meningkatkan latency.
Sinkhole merupakan serangan yang menarik data yang sedang berjalan
ke node yang berbahaya. Cara paling sederhana untuk membuat sinkhole
adalah menempatkan node asing, disebut malicious node, dimana itu
dapat menarik kebanyakan dari data yang sedang berjalan. Node
12
tersebut mendengarkan permintaan untuk melakukan route kemudian
membalas ke target node (sink node) yang memiliki jalur yang
berkualitas tinggi atau jalur yang paling dekat ke base station. Jika
malicious node sudah mampu untuk berkomunikasi dengan baik
didalam route tersebut, maka node tersebut mampu untuk melakukan
apa saja terhadap paket yang melewatinya.
Sybil attack merupakan jenis serangan yang menggunakan node asing,
disebut compromised node, untuk bertindak menggunakan berbagai
indentitas dengan tujuan untuk membingungkan geographic routing
protocol, karena node terlihat seperti berada pada beberapa locasi.
Target dari serangan ini adalah pola fault tolerance (pola yang
memampukan sistem tetap beroperasi dengan baik walaupun ada
kerusakan/kegagalan pada satu atau lebih komponennya), seperti
perawatan berbagai jalur pengiriman, perawatan penyimpanan yang
terdistribusi, perawatan perpindahan, dan perawatan topologi.
Selective forwarding attack merupakan akibat dari adanya malicious
node. Saat node tersebut menerima pesan dari node lain untuk diteruskan
ke sink node ataupun base station, node tersebut menolak untuk
melanjutkan pesannya sehingga tidak disebarkan lebih lanjut. Serangan
ini juga memiliki istilah lain sebagai black hole attack.
Wormhole attack merupakan saat penyerang dapat menembus pesan-
pesan yang diterima pada satu bagian dari jaringan kemudian
mengirimkan kepada bagian lain dari jaringan melalui low latency link.
Hello flood attack. Peristiwa terhambatnya pengiriman data karena
transiver kebanjiran pesan hello sehingga tidak dapat mengirimkan ke
routing protocol yang benar.
4. Lapisan transport, bertanggung jawab untuk menetapkan bagaimana
dapat diandalkan pengangkutan dari paket berlangsung. Serangan yang
sering terjadi pada lapisan ini adalah flooding.
Flooding merupakan serangan saat penyerang berulang-ulang membuat
permintaan koneksi baru sampai sumber daya uang dibutuhkan untuk
13
setiap koneksi habis atau mencapai limit maksimum. Dalam kedua kasus
tersebut, lebih lanjut permintaan dari yang sah akan ditolak.
14
2.6 PERANGKAT KERAS
Sub bab ini menjelaskan tentang perangkat keras yang digunakan dalam
perancangan sistem penelitian ini.
15
XBee Series 2 merupakan kelanjutan dari XBee Series 1. Pada XBee series
2 ini menggunakan mikrocip dari Ember Network yang memampukan untuk
beroperasi dengan topologi mesh pada protokol ZigBee. XBee series 2 memiliki
keunggulan pada jangkauannya yang sedikit lebih jauh dan penggunaan daya yang
lebih hemat. Seperti disajikan pada tabel 2.2 berikut.
16
Protokol Zigbee dibagi menjadi tiga kelompok, yaitu Coordinator, Router,
dan Devices (atau End Point). Istilah kelompok tersebut lazimnya pada WSN
adalah zigbee coordinator menjadi base stasion, zigbee router menjadi sink node
dan zigbee device menjadi sensor node. Walaupun istilahnya berubah, tetapi sistem
yang menggunakan XBee tetap menggunakan aturan dari protokol zigbee sebagai
berikut.
1. Zigbee Coordinator atau base stasion hanya terdapat satu dalam satu
jaringan yang bertugas untuk mengatur jaringan. Kelompok ini tidak
pernah tertidur.
2. Zigbee Router atau sink node dapat terdapat lebih dari satu dalam satu
jaringan. Kelompok ini dapat melanjutkan data dari kelompok router
lain atau dari kelompok device (atau end point) yang berada di dalam
cluster-nya. Kelompok ini tidak pernah tidur.
3. Zigbee Device (end point) atau sensor node dapat terdapat lebih dari
satu. Tidak dapat melanjutkan sinyal dari kelompok atau node lain.
Kelompok ini dapat tidur untuk menghemat daya.
17
Gambar 2.6 XBee adapter board
(Sumber: Faludi, 2011)
2.6.3 Mikrokontroler
Mikrokontroler adalah suatu komponen elektronik atau Integrated Circuit
(IC), biasanya terdiri dari Central Proccesssing Unit (CPU), Random Acess
Memory (RAM), port I/O untuk masukan dan keluaran, clock dan peralatan internal
lainnya (As Sadad, Iswanto, & Sadad, 2011). Mikrokontroler memiliki dimensi
yang kecil dan harganya murah sehingga dapat digunakan dalam berbagai
kebutuhan perangkat elektronik. Mikrokontroler diprogram menggunakan
perangkat lunak yang dapat menulis, membaca dan menghapus program pada
mikrokontroler. Keuntungan dari penggunaan mikrokontroler ialah ukuran
peralatan menjadi lebih kecil, mengurangi biaya dan konsumsi listrik (Chamim,
2010).
18
menjadi sinyal digital. Konversi ini dilakukan karena mikrokontroler tidak dapat
memproses data analog melainkan hanya sinyal digital (Prastiyo, 2017).
𝑉
𝐷𝑎𝑡𝑎_𝐴𝐷𝐶 = ( 𝑖𝑛⁄𝑉 ) × 𝑀𝑎𝑥_𝐷𝑎𝑡𝑎
𝑟𝑒𝑓
dimana:
ADC
Gambar 2.5 menampilkan prinsip kerja pada ADC yang mengubah sinyal
analog menjadi sinyal digital. Proses perubahan sinyal tersebut melalui tiga buah
tahap yakni, tahap sampling atau pencuplikan, tahap quantizing atau
pengkuantisasian, dan tahap coding atau pengkodean.
Penelitian ini menggunakan mikrokontroler Arduino Uno yang memiliki IC
ATmega328 sebagai prosesornya. Integrated circuit (IC) ini memiliki 14 pin digital
input/output (6 output untuk Pulse Width Modulation (PWM)), 6 pin sebagai input
analog, 16 MHz Kristal osilator, koneksi USB, power jack DC adaptor, ICSP
header, dan tombol reset. Mikrokontroler ini memiliki 32 KB pada memory
penyimpanannya dan dilengkapi dengan ADC beresolusi 10 bit. (Arduino, Arduino
Uno, datasheet, 2013). Berikut spesifikasi Arduino UNO ATmega 328P.
19
Tabel 2.3 Spesifikasi mikrokontroler arduino UNO ATmega 328P
(Sumber: https://store.arduino.cc/usa/arduino-uno-rev3)
20
2.6.4 Sensor LM35
LM35 adalah perangkat IC untuk pengukuran suhu secara presisi dengan
keluaran berupa tegangan yang berbanding lurus dengan suhunya dalam derajat
Celsius. Nilai sensitivitas tersebut adalah 10 mV/°C. Perangkat ini menjamin
akurasi 0,5 °C (pada suhu rata-rata 25 °C), memiliki jangkauan -55 °C sampai 150
°C.
1. Sensitivitas 10 mV/°C
2. Akurasi 0,5 °C (pada suhu 25 °C)
3. Jangkauan -55 °C sampai 150 °C
4. Tegangan kerja 4 °C- 30 °C tetapi disarankan bekerja pada 5 °C
5. Memiliki self-heating yang rendah sebesar 0.08 °C pada udara
6. Memiliki arus rendah kurang dari 60 µA
7. Memiliki ketidaklineran sekitar 0,25 °C
21
perangkat XBee series 2. Aplikasi hanya dapat bekerja pada OS (Operating Sistem)
seperti Windows, Linux dan Macintos.
2.7.2 X-CTU
Aplikasi XCTU (XBee Configure and Test Utility) adalah aplikasi resmi
yang digunakan untuk mengkonfigurasikan dan melakukan tes pada XBee Radio.
Aplikasi tersebut kompatiber untuk aplikasi multi-platform dengan Windows,
MacOS, Linux dan bersifat gratis. Aplikasi ini didisain untuk memampukan
pengembang untuk berinteraksi dengan modul RF (Radio Frekuensi) melalui grafik
antarmuka yang mudah untuk digunakan. Itu termasuk tool baru yang membuat itu
mudah untuk mengeset, mengkonfigurasi dan mengetes modul XBee Radio.
Operasi API adalah alternative dari Operasi Transparan (TO). Operasi API
membutuhkan perangkat komunikasi malalui struktur antarmuka (yang mana, data
dikomunikasikan dalam frame pada sebuah aturan yang didefenisikan). API
menentukan bagaimana perangkat mengirim dan menerima perintah, merespon
perintah dan pesan status modul menggunakan serial port Data Frame. XBee Radio
mendukung API frame berikut.
22
Tabel 2.4 API frame pada XBee Radio
(Sumber: Faludi, 2011)
23
2.7.3 Arduiono IDE
Perangkat lunak yang digunakan dalam penelitian dan rancang bangun alat
adalah dengan menggunakan perangkat lunak Arduino IDE 1.8.9. Software
Arduino IDE (Integrated Development Environment) adalah perangkat lunak yang
disediakan oleh arduino sehingga dapat dimanfaatkan oleh banyak orang yang
berminat dalam mengembangkan dibidang elektronika dan robotika. Bahasa
pemrograman Arduino (Sketch) sudah dilakukan perubahan untuk memudahkan
pemula dalam melakukan pemrograman dari bahasa aslinya. Sebelum dijual ke
pasaran, IC mikrokontroler Arduino telah ditanamkan suatu program
bernama Bootlader yang berfungsi sebagai penengah antara compiler Arduino
dengan mikrokontroler.
Arduino IDE dibuat dari bahasa pemrograman JAVA. Arduino IDE juga
dilengkapi dengan library C/C++ yang biasa disebut wiring yang membuat operasi
input dan output menjadi lebih mudah. Arduino IDE ini dikembangkan dari
perangkat lunak pemerosesan yang dirombak menjadi Arduino IDE khusus untuk
pemrograman dengan Arduino. Arduino IDE memiliki fungsi menulis
program, compile program, dan upload program. Bagian dari Arduino IDE yaitu:
Editor program untuk menulis dan mengedit program.
Compiler program untuk mengubah bahasa pemograman (C++ maupun Java)
ke dalam kode biner.
Uploader program untuk memasukkan data biner ke mikrokontroler.
24
2.7.4 Visual Studio 2019 versi Community
Visual Studio 2019 merupakan sebuah perangkat lunak teks editor
Integrated Development Environment (IDE) yang digunakan untuk pembuatan dan
pengembangan aplikasi berbasis Microsoft Windows Operating System. Perangkat
ini dapat bekerja dengan dukungan bahasa pemrograman seperti Visual Basic, C#,
C++,, Python, PHP, ASP, HTML dan lain-lain. Perangkat lunak ini memiliki fitur
User Interface yang mudah digunakan dan penempatan Menu, Toolbox, Search
Exploler yang mudah untuk digunakan juga. Visual Studio 2019 versi community
adalah visual studio keluaran terbaru saat ini. Kemudian versi community berarti
bahwa ini adalah versi gratis yang dapat dikembangkan sesuai kemampuan
pengguna. Pada versi ini, perangkat ini telah menambahkan banyak sekali fitur baru
daripada pendahulu sebelumnya serta peningkatan kinerja seperti Pencarian
(Search) yang telah ditingkatkan, Refactorings, Code cleanup, Live Share dan
masih banyak lagi.
25
BAB III
PERANCANGAN SISTEM
1. Sensor node. Kelompok ini terdiri atas sensor LM35 yang bertugas
untuk mengambil data profil suhu lingkungan sekitar dan transiver
XBee untuk menerima dan mengirim data ataupun perintah. Hasil
pengukuran pada LM35 dikirim secara pengkabelan ke transiver XBee.
Kemudian transiver XBee akan mengirimkan datanya ke transiver XBee
26
yang berada pada node yang mengarah lebih dekat ke base stasion, yaitu
sink node.
2. Sink node. Kelompok ini terdiri dari sensor LM35 yang juga bertugas
untuk mengambil data profil suhu lingkungan sekitar dan transiver
XBee untuk menerima dan mengirim data ataupun perintah. Hasil
pengiriman LM35 dikirim secara pengkabelan ke transiver XBee.
Kemudian transiver XBee akan mengirim datanya ke transiver XBee
yang berada pada base stasion. Selain itu, transiver XBee pada sink node
menerima data profil suhu lingkungan dari sensor node dan
mengirimkannya ke base stasion.
3. Base stasion. Kelompok ini terdiri dari transiver XBee yang bertugas
untuk menerima data dari sink node dan juga mengirimkan perintah ke
sink node. Data tersebut kemudian diteruskan ke laptop dengan bantuan
algoritma Aduino uno. Arduino uno pada kelompok ini berfungsi untuk
mengkonfigurasi XBee dan LM35 dan juga sebagai adapter antara
transiver XBee dan laptop. Laptop berfungsi sebagai penerima dan
penampil data yang dikirim pada setiap node.
4. Node pengganggu. Kelompok ini hanya terdiri dari transiver XBee.
Pada transiver ini diset memancarkan daya lebih besar, sehingga
transiver sensor node yang merasakan daya dari node pengganggu akan
menganggap node pengganggu sebagai node yang menjadi tempat untuk
mengirimkan data atau sink node.
27
ke sink node atau base stasion melalui transiver. Berikut gambar 3.2 adalah digram
alir pada sensor node.
28
setiap dua menit. Dilakukan penampilan data setiap dua menit untuk mengantisipasi
jika terjadi pembacaan yang gagal pada sensor node sehingga harus melakukan
pengiriman ulang dan juga untuk mendapatkan data grafik yang memiliki resolusi
lebih rapat sehingga mudah untk mengidentifikasi data lose karena serangan hello
flood attack. Kemudian data dapat disimpan dengan menekan tombol save melalui
aplikasi sebelum aplikasi diakhiri (stop). Berikut gambar 3.3 adalah digram alir
pada sensor node.
29
3.3 PERANCANGAN PERANGKAT KERAS
Perancangan perangkat keras adalah perancanaan untuk membuat bentuk
fisik dari blok diagram sistem. Tujuan dari perancangan perangkat keras ini untuk
membuktikan secara fisik adanya hello flood attack yang terjadi pada sistem WSN.
Adapun pemilihan sensor LM35 karena sensor tersebut murah dan memiliki
pemasangan yang mudah, karena hanya memiliki tiga pin yang langsung dapat
dipasangkan ke transiver XBee. Selain itu karena sensor ini juga memiliki
perubahan suhu yang linear dengan sensitivitasnya yang bernilai 10 mV/ºC. Berikut
gambar 3.4 adalah perancangan perangkat keras untuk pembuktian adanya hello
flood attack.
30
Gambar 3.4 Perancangan perangkat keras pembuktian hello flood attack
Pada perancangan ini digunakan XBee adapter board. Dengan adanya XBee
adapter board, maka transiver menjadi memiliki tegangan catu daya sebesar 5 V
yang sama dengan Vout (tegangan keluaran) pada sensor LM35. Sehingga, sensor
LM35 dapat langsung terhubung dengan transiver XBee dengan menyambungkan
kaki Vout ke input analog XBee. Berikut gambar 3.5 adalah schematic diagram
peenghubungan sensor LM35 dengan transiver XBee menggunakan Xbee adapter
board.
31
Gambar 3.5 Schematic diagram adapter transiver dan sensor LM35
32
Gambar 3.6 Schematic diagram mikrokontroler arduino Uno dengan adapter
transiver
33
Gambar 3.7 Tampilan sistem antarmuka WSN secara real time
34
3.5 METODE PEMBUKTIAN
Metode pembuktian pada penelitan ini adalah dengan menggunakan metode
komparasi. Dibandingkan sistem WSN saat adanya pengganggu dengan saat tidak
adanya pengganggu. Saat sistem WSN dan sistem antarmuka berjalan, maka data
akan diterima dan ditampilkan pada sistem antarmuka. Jika saat sistem WSN yang
berjalan dengan adanya pengganggu ditampilkan pada sistem antarmuka memiliki
data loss (kehilangan data) lebih banyak dengan rentang waktu yang sama. Dapat
diasumsikan bahwa node pengganggu berhasil mengganggu sistem WSN dengan
serangan Hello Flood.
35
3.7 RENCANA ANGGARAN BELANJA
Rencana anggaran belanja disajikan dalam tabel 3.3. rencana anggaran
belanja ini digunakan sebagai rencana awal pembelian perangkat keras pada
penelitian ini dengan harga paling efektif.
Harga Harga
No. Nama Barang Kuantitas Satuan Total Keterangan
(Rp.) (Rp.)
1. Sensor LM35 2 8.000 16.000 Toko online
2 Transiver XBee 4 350.000 1.400.000 Toko online
3 Adapter XBee 4 80.000 320.000 Toko online
dan kabel
adapter
4 Mikrokontroler 1 100.000 100.000 Toko online
Arduino uno
Atmega 328 P
5 Breadboard 1 17.000 17.000 Toko online
6 SD Card 8 GB 2 31.000 62.000
6 Lain-lain 150.000 150.000 Biaya
pengiriman
Total 2.065.000
36
DAFTAR PUSTAKA
Faludi, R. (2011). Building Wireless Sensor Network. California: O'Reilly Media, Inc.
Jadhav, R., & Vatsala. (2017). Security Issues and Solution in Wireless Sensor Network.
International Journal of Computer Applications, 162(2), 14-19.
Riaz, M. N., Buriro, A., & Mahboob, A. (2018). Classification of Attacks on Wireless
Sensor Networks: A Survey. I.J. Wireless and Microwave Technologies, 15-39.
Singh, V. P., Jain, S., & Singhai, J. (2010). Hello Flood Attack and its Countermeasures in
Wireless Sensor Networks. IJCSI Internasional Journal of Computer Science
Issues, 23-27.
Sukamaji, A., & Rianto. (2009). Jaringan Komputer. Yogyakarta: Andi Publisher.
37