Anda di halaman 1dari 44

1

PROPOSAL SKRIPSI

SERANGAN BANJIR PESAN HELLO PADA JARINGAN


SENSOR TANPA KABEL

HISKIA FRANS EIRENEUS SIJABAT


42.17.0009

PROGRAM DIPLOMA IV INSTRUMENTASI MKG


SEKOLAH TINGGI METEOROLOGI KLIMATOLOGI DAN GEOFISIKA
TANGERANG SELATAN

2019
HALAMAN PENGESAHAN

PROPOSAL SKRIPSI

SERANGAN BANJIR PESAN HELLO PADA JARINGAN SENSOR


TANPA KABEL

Diusulkan oleh

HISKIA FRANS EIRENEUS SIJABAT


42.17.0009

Telah dipertahankan di depan Tim Penguji dan disetujui


Pada tanggal 12 Agustus 2019

Susunan Tim Penguji


Pembimbing Utama Ketua Tim Penguji

Nardi, S.T., M.Kom. Agustina Rachmawardani, S.T., M.Si.


NIP. 19710407 199403 1 001 NIP. 19790828 200604 2 002

Anggota Tim Penguji

Hapsoro Agung Nugroho, M.T.


NIP. 19280722 200312 1 003

ii
DAFTAR ISI
HALAMAN JUDUL................................................................................................ i
HALAMAN PENGESAHAN ................................................................................. ii
DAFTAR ISI .......................................................................................................... iii
DAFTAR GAMBAR .............................................................................................. v
DAFTAR TABEL .................................................................................................. vi

BAB I PENDAHULUAN ................................................................................ 1


1.1 Latar Belakang ..................................................................................... 1
1.1 Rumusan Masalah ................................................................................ 2
1.2 Batasan Masalah ................................................................................... 2
1.3 Tujuan dan Manfaat Penelitian ............................................................ 2
1.4 Metodologi Penelitian .......................................................................... 3
1.5 Sistematika Penulisan Penelitian.......................................................... 3

BAB II DASAR TEORI.................................................................................... 5


2.1 Tinjauan Pustaka .................................................................................. 5
2.2 Wireless Sensor Network (WSN) ......................................................... 6
2.3 Batasan Pada Kemanan Jaringan Sensor .............................................. 7
2.3 Tujuan Keamanan WSN....................................................................... 9
2.4 Serangan Pada WSN .......................................................................... 10
2.4.1 Serangan pasif pada WSN ............................................................... 10
2.4.2 Serangan aktif pada WSN ............................................................... 11
2.5 Hello Flood Attack ............................................................................. 14
2.6 Perangkat Keras.................................................................................. 15
2.6.1 XBee series 2 radio ......................................................................... 15
2.6.2 XBee adapter board ......................................................................... 17
2.6.3 Mikrokontroler ................................................................................ 18
2.6.4 Sensor LM35 ................................................................................... 21
2.7 Perangkat Lunak ................................................................................. 21
2.7.1 VCP driver ...................................................................................... 21

iii
2.7.2 X-CTU ............................................................................................ 22
2.7.3 Arduiono IDE .................................................................................. 24
2.7.4 Visual studio 2019 versi community ............................................... 25

BAB III PERANCANGAN SISTEM .............................................................. 26


3.1 Blok Diagram Sistem ......................................................................... 26
3.2 Diagram Alir Sistem........................................................................... 27
3.3 Perancangan Perangkat Keras ............................................................ 30
3.4 Perancangan Sistem Antarmuka......................................................... 33
3.5 Metode Pembuktian............................................................................ 35
3.6 Rencana Jadwal Kegiatan................................................................... 35
3.7 Rencana Anggaran Belanja ................................................................ 36
DAFTAR PUSTAKA ........................................................................................... 37

iv
DAFTAR GAMBAR
Gambar 2.1 Arsitektur dasar WSN ......................................................................... 6
Gambar 2.2 Komponen-komponen dari sensor node.............................................. 7
Gambar 2.3 Hello Flood Attack ............................................................................ 14
Gambar 2.4 Bentuk fisik dan pin XBee Series 2 .................................................. 15
Gambar 2.5 Ketiga topologi pada standar protokol ZigBee ................................. 16
Gambar 2.6 XBee adapter board ........................................................................... 18
Gambar 2.7 Pin koneksi XBee dan XBee adapter ................................................ 18
Gambar 2.8 Pin koneksi XBee dan XBee adapter ................................................ 19
Gambar 2.9 Arduino uno ATmega 328P .............................................................. 20
Gambar 2.10 Sensor LM35 ................................................................................... 21
Gambar 2.12 Tampilan software X-CTU.............................................................. 23
Gambar 2.13 Software Arduino IDE .................................................................... 24
Gambar 2.14 Tampilan awal software Visual Studio 2019 .................................. 25
Gambar 3.1 Blok diagram sistem .......................................................................... 26
Gambar 3.2 Diagram alir sensor node................................................................... 28
Gambar 3.3 Diagram alir sistem antarmuka ......................................................... 29
Gambar 3.4 Perancangan perangkat keras pembuktian hello flood attack ........... 31
Gambar 3.5 Schematic diagram adapter transiver dan sensor LM35 ................... 32
Gambar 3.6 Schematic diagram mikrokontroler arduino Uno dengan adapter
transiver ................................................................................................................. 33
Gambar 3.7 Tampilan sistem antarmuka WSN secara real time .......................... 34

v
DAFTAR TABEL
Tabel 2.1 Deskripsi pin modul transiver XBee series 2 ........................................ 15
Tabel 2.2 Perbandingan spesifikasi XBee series 1 dan series 2 ............................ 16
Tabel 2.3 Spesifikasi mikrokontroler arduino UNO ATmega 328P ..................... 20
Tabel 2.4 API frame pada XBee Radio ................................................................. 23
Tabel 3.1 Rencana penelitian tahap pertama......................................................... 35
Tabel 3.2 Rencana penelitian tahap kedua ............................................................ 35
Tabel 3.3 Rencana anggaran belanja ..................................................................... 36

vi
BAB I
PENDAHULUAN
Bab ini berisi penjelasan mengenai latar belakang, rumusan masalah,
Batasan masalah, tujuan dan manfaat penelitian, metodologi penelitian serta
sistematika penelitian.

1.1 LATAR BELAKANG


Indonesia adalah negara kepulauan. Luas lautannya lebih besar daripada
luas daratannya. Karena perubahan suhu muka laut sangat mempengaruhi keadaan
cuaca pada daerah sekitarnya, maka perubahan cuaca sering terjadi pada Indonesia.
Oleh karena keadaan cuaca yang sering berubah-ubah, maka Badan Meteorologi
Klimatologi dan Geofisika (BMKG) memerlukan pengamatan cuaca yang real time
dan continue. Hal tersebut dapat dipenuhi dengan pengamatan secara digital. Tetapi
karena wilayah Indonesia yang luas dibutuhkan penyebaran sensor yang banyak
pula. Pengambilan informasi dari sensor tersebut kurang baik melalui sistem
perkabelan karena harus membutuhkan kabel pangjang yang berharga mahal dan
rentan terhadap kerusakan jika tidak dilindungi dengan baik. Oleh karena itu sistem
pengambilan informasi dari sensor lebih baik dilakukan dengan menggunakan
sistem transmisi tanpa kabel (wireless).
Sistem transmisi wireless mengirimkan informasi melalui gelombang
elektromagnet seperti gelombang radio. Sistem ini juga sudah dilakukan di BMKG
seperti contoh pada Automatic Weather Stasion (AWS). AWS adalah stasiun tanpa
awak yang mengukur beberapa parameter cuaca sekitarnya secara otomatis. AWS
dapat diletakkan di tempat terpencil dengan melakukan pengiriman informasi
secara transmisi wireless. Untuk mengefisiensi penggunaan AWS, pada AWS
diletakan banyak sensor. Karena jika hanya meletakan satu atau sedikit sensor maka
akan mengalami kerugian karena pembuatan datalogger-nya yang mahal. Oleh
karena itu, untuk sistem pengambilan informasi dari satu atau sedikit sensor lebih
baik dilakukan dengan Wireless Sensor Network (WSN).

1
WSN adalah sebuah jaringan dari kumpulan node yang didistribusikan
secara bebas untuk memantau kondisi fisik atau lingkungan secara wireless
(Sharma, 2012). Node tersebut dapat berupa sensor yang disebut sensor node.
Setiap node dapat berkomunikasi satu sama lain dengan menyebarkan gelombang
frekuensi radio. Tetapi karena keadaan broadcast gelombang frekuensi tersebut,
jaringan wsn dapat dikenali oleh perangkat lain juga. Oleh karena itu perangkat
WSN dapat dengan mudah mengalami serangan (attack). Jika terjadi attack maka
jaringan dapat bekerja semakin lambat, tidak dapat bekerja (freeze), cepat
kehabisan daya, bahkan penyerang (attacker) dapat mengakses dan mengubah
informasi yang terdapat pada sensor node.

1.1 RUMUSAN MASALAH


Perumusan masalah pada penelitian ini mencakup:
1. Bagaimana merancang perangkat keras untuk membuktikan bahwa
jaringan pada WSN memiliki sistem keamanan yang rentan?
2. Bagaimana merancang tampilan untuk menampilkan adanya indikasi
serangan pada sistem keamanan?

1.2 BATASAN MASALAH


Batasan masalah dalam penelitian ini adalah:
1. Penelitian ini merancang perangkat keras berbasis WSN dengan
membuat sistem WSN yang diserang oleh hello flood Attack.
2. Tampilan pada penelitian ini menggunakan teks editor Visual Studio
2019 versi community dengan bahasa pemerograman C#.

1.3 TUJUAN DAN MANFAAT PENELITIAN


Tujuan dari penelitian ini adalah:
1. Merancang suatu sistem WSN yang terdiri dari empat transiver, dua
sensor LM35 dan mikrokontroler yang kemudian akan dikelompokan
menjadi sensor node, sink node, base stasion dan node pengganggu.

2
Node pengganggu bertujuan untuk membuktikan kerentanan sistem
keamanan WSN.
2. Merancang sistem antarmuka menggunakan Visual Studio yang
menunjukan grafik secara realtime. Indikasi serangan akan terlihat jika
terdapat data yang kosong pada grafik.
Manfaat yang diharapkan dalam penelitian yang dilakukan adalah dengan
penelitian ini, perancang yang menggunakan sistem WSN agar lebih
memperhatikan faktor keamanan informasi.
1.4 METODOLOGI PENELITIAN
Penulis menggunakan metodologi dalam penelitian ini adalah sebagai
berikut:
1. Studi Literatur dan Diskusi
Pada tahap ini, penulis banyak mempelajari jurnal yang berkaitan dengan
isu keamanan dan solusi pada sistem jaringan WSN. Penulis juga
melakukan diskusi dengan dosen pembimbing untuk memperkaya
wawasan dan memantapkan konsep penelitian ini.
2. Perancangan Perangkat Keras
Perancangan perangkat keras yang sejalan dengan tujuan penelitian terdiri
dari: Sensor, transiver, mikrokontroler, dan lain lain.
3. Pengujian Sistem
Pengujian pada penelitian ini dilakukan dengan metode komparatif antara
sistem jaringan WSN tanpa adanya node pengganggu dan adanya node
pengganggu.
1.5 SISTEMATIKA PENULISAN PENELITIAN
Penulisan penelitian ini disusun secara terstruktur, agar pembahasan
penelitian ini dapat lebih mudah dipahami, adalah sebagai berikut:
BAB I PENDAHULUAN
Bab ini menjelaskan tentang latar belakang, rumusan masalah,
Batasan malasah, tujuan dan manfaat penelitian, metodologi
penelitian serta sistematika penulisan penelitian.
BAB II DASAR TEORI

3
Bab ini berisi landasan teori yang mendukung penelitian dan sumber
referensi penelitian
BAB III PERANCANGAN SISTEM
Bab ini mendeskripsikan tentang perancangan sistem untuk
mewujudkan tujuan dari penelitian yang terdiri dari blok diagram
sistem , diagram alir dan perancangan perangkat.

4
BAB II
DASAR TEORI

Bab ini membahas mengenai tinjauan pustaka dan landasan teori serta
perangkat yang digunakan dalam penelitian ini.

2.1 TINJAUAN PUSTAKA


Penelitian ini mengenai sistem keamanan jaringan WSN yang telah
dilakukan terlebih dahulu, penelitian tersebut digunakan sebagai acuan dan akan
dilakukan pengembangan dari beberapa sumber dan referensi sesuai dengan
penelitian, antara lain:
1. Penelitian yang dilakukan oleh Singh, Jain, & Singhai (2010) yang berjudul
Hello Flood Attack and its Countermeasures in Wireless Sensor Networks.
Penelitian ini menjelaskan tentang Hello Flood Attack dan cara-cara
tindakan balasan terhadap serangan tersebut.
2. Penelitian yang dilakukan oleh Jadhav & Vatsala (2017) yang berjudul
Security Issue and Solution in Wireless Sensor Network. Penelitian ini
menjelaskan tentang macam-macam masalah yang dihadapi pada sistem
WSN dan cara menghadapinya.
3. Penelitian yang dilakukan oleh Chelli (2015) yang berjudul Security Issue
in Wireless Sensor Network: Attack and Countermeasures. Penelitian ini
menjelaskan tentang kelemahan sistem WSN, tujuan keamanan WSN,
masalah yang terjadi pada sistem WSN dan cara mengatasinya.
4. Penelitian yang dilakukan oleh Sharma (2012) yang berjudul A Review of
Attack on Wireless Sensor Network. Penelitian ini meninjau kembali
macam-macam serangan yang ada pada WSN.

Berdasarkan penelitian yang dilakukan di atas, maka penelitian ini


merancang sistem yang dapat bertindak sebagai penyebab Hello Flood Attack pada
WSN.

5
2.2 WIRELESS SENSOR NETWORK (WSN)

Wireless Sensor Network (WSN) adalah sebuah jaringan dari kumpulan


node yang didistribusikan secara bebas untuk memantau kondisi fisik atau
lingkungan secara wireless (Sharma, 2012). WSN biasanya terdiri dari banyak
komputer kecil yang disebut Sensor Node. Setiap Sensor Node memantau
lingkungan sekiligus mengumpulkan informasi kemudian informasi tersebut
dikirim ke kolektor data yang disebut sink node. Sink node dapat sekaligus
berfungsi sebagai gateway (penghubung ke jaringan lain). Gambar 2.1 adalah
arsitektur dasar WSN, terlihat bahwa informasi yang diterima oleh sink node
dikirim melalui internet agar data dapat diolah oleh pengolah data.

Gambar 2.1 Arsitektur dasar WSN


(Sumber: Riaz, Buriro, & Mahboob, 2018)

Pada bagian sensor field (daerah sensor), terlihat tiap sensor dapat
berkomunikasi dengan sensor lainnya untuk mengumpulkan data pada lingkungan
sekitarnya. Untuk mencapai kerja sensor node yang optimal, menurut Riaz, Buriro,
& Mahboob (2018), sebuah sensor node sederhana minimal terdiri dari empat
bagian pokok (Gambar 2.2), yaitu:

1. Modul sensor, berfungsi untuk merasakan fenomena secara fisik.

6
2. Modul prosesor dan memori, berfungsi untuk mengolah data.
3. Modul transiver, berfungsi untuk mengirim dan menerima data.
4. Catu daya, berfungsi untuk mendistribusikan dan meregulasi kebutuhan
daya dari seluruh node WSN.

Dan tiga bagian tambahan jika dibutuhkan, yaitu:

1. Sistem pencari posisi, berfungsi memberikan informasi fisik sensor


node
2. Generator, berfungsi untuk mengekstrak energi dari lingkungan, seperti
panas, cahaya, dll yang dapat dikonversi ke arus listrik.
3. Mobilizer, diperlukan untuk sensor node yang harus berpindah dari satu
lokasi ke lokasi lain.

Gambar 2.2 Komponen-komponen dari sensor node

2.3 BATASAN PADA KEMANAN JARINGAN SENSOR


Menurut Chelli (2015), WSN memiliki tiga batasan utama yang dimiliki
oleh sensor node pada jaringan WSN, yaitu:

1. Sumber Daya Sangat Terbatas: WSN memiliki tantangan akan masalah


sumber daya yang sangat unik pada setiap sensornya. Perangkat yang
ditempelkan dengan sumber daya yang sangat terbatas pasti berjalan
secara kompleks, terdistribusi dan berdasarkan ad-hoc networking
protocol (standar yang mengatur sebuah node pada jaringan dimana

7
sensor tersebut berada). Pengurangan ukuran dari sensor node sangat
penting untuk memotong biaya (cost) dan membuat aplikasi lebih
banyak. Karena ukuran fisik berkurang, begitu juga kapasitas energinya.
Energi pokok tersebut mengharuskan membuat batasan komputasi dan
penyimpanan yang menuju pada masalah baru lagi. Sebagai zigbex tipe
HBE memiliki 8-bit, 7.372 MHZ ATmega 128L RISC MCU dengan
hanya 4kB SRAM, 128 Kb flash memory dan 512 Kb flash storage.
Dengan batasan tersebut, software membuat sensor harus berukuran
cukup kecil.
2. Komunikasi tidak dapat diandalkan: Karena media nirkabel yang
berhubungan erat dengan broadcast (pengiriman dari satu pengirim ke
banyak penerima). Paket dapat rusak karena kerusakan dan konflik
saluran yang akan terjadi, atau menurunnya (drop) jaringan pada saat
tingkat kepadaan node yang tinggi. Lebih jauh lagi, multi-hop routing
(tipe dari komunikasi nirkabel karena area cakupan jaringan lebih luas
dari cakupan satu sensor node, sehingga membutuhkan sensor node lain
sebagai lompatan), network congestion (keaadaan menurunnya kualitas
layanan data karena node membawa data yang lebih banyak dari pada
yang dapat ditanganinya) dan pemerosesan node yang dapat
mengakibatkan latency (waktu delay) pada jaringan, hingga membuat
itu sulit untuk mencapai sinkronisasi dalam sensor nodes. Masalah
sinkronikasi dapat menjadi masalah genting pada keamanan sensor
dimana mekanisme keamanan mengandalkan laporan kejadian genting
dan distribusi cryptographic key (kunci kriptografi). Dan masalah
karena macam-macam attack yang dapat diluncurkan oleh attacker
seperti Denial of Service (DoS), sinkhole, hello flood attack, dll yang
akan dijelakankan lebih lanjut pada subbab 2.2.4. Serangan Pada WSN.
3. Beroperasi tanpa perawatan: Sensor node berinteraksi secara langsung
dengan lingkungan, memantau dan memproses data bahkan membuat
kajian baru yang harus disajikan kepada end-user. Node yang sangat
kecil ini beroperasi sangat keras kemudian sering disebarkan di tempat

8
terbuka, luas bahkan ekstrim yang sulit dijangkau. Data yang aman pada
keadaan tersebut sulit didapatkan.

2.3 TUJUAN KEAMANAN WSN


Tujuan utama dari sistem keamanan informasi secara umum menurut
Garfinkel (2003) adalah confidentiality (kerahasiaan), integrity (keutuhan) dan
availability (ketersediaan). Sedangkan pada tujuan keamanan WSN, Chelli (2015)
berpendapat sebagai berikut:

1. Data confidentiality: adalah kemampuan untuk menyembunyikan pesan


dari penyerang pasif (passive attacker) dan masalah penting pada
keamanan jaringan. Sensor node mungkin berkomunikasi tentang data
yang penting seperti distribution key (kunci distribusi), kunci rahasia
yang harus dimiliki oleh kedua sensor node yang mana harus saling
tukar sebelum menggunakan enskripsi apapun. Oleh karena itu sangat
penting untuk membangun kanal yang aman pada WSN.
2. Data integrity and authentication: keutuhan (integrity) dimaksud adalah
kemampuan untuk memastikan pesan belum dirusak atau diubah ketika
masih berada pada jaringan. Musuh tidak hanya dibatasi hanya untuk
memodifikasi paket data. Itu juga dapat mengubah seluruh aliran paket
dengan memasukan paket tambahan. Sehingga penerima perlu untu
menjamin bahwa daya digunakan pada seluruh proses pengambilan
keputusan adalah asli dari sumber yang benar. Tentunya, data
authentication (keaslian data) memungkinkan penerima untuk
memverifikasi bahwa data benar-benar dikirim oleh pengirim yang
berhak.
3. Data availability: adalah penting untuk memelihara operasional
jaringan agar data selalu tersedia ketika dibutuhkan. Sistem informasi
sering diserang sehingga akan menghambat dan meniadakan akses ke
informasi. Oleh karena itu dibutuhkan kemampuan dari node untuk
memanfaatkan sumber daya dan jaringan yang tersedia untuk pesan
dapat berjalan terus.

9
4. Data freshness: untuk menjamin bahwa konten data terbaru dan tidak
ada pengulangan (replay) dari konten lama. Kebutuhan ini penting
ketika ada strategi shared-key dipekerjakan di bagian perencanaan dan
butuh untuk diubah setiap waktu
5. Self-organization: WSN khasnya adalah sebuah ad-hoc network, yang
membutuhkan setiap sensor node independen dan fleksibel cukup untuk
menjadi selft0organizing dan self-healing menurut situasi yang berbeda-
beda. Tidak ada ketersediaan infrastruktur yang tetap untuk manajemen
jaringan, sehingga node memastikan diri sendiri beradaptasi dengan
topologi dan strategi penyebarannya.
6. Time synchronization: banyak aplikasi WSN meminta beberapa bentuk
dari waktu sinkronisasi untuk pelaksanaannya. Kolaborasi jaringan
sensor yang lebih besar mungkin membutuhkan sinkronisasi grub untuk
pelacakan aplikasi.
7. Secure localization: sensor mungkin dapat dipindahkan saat waktu
penyebaran atau setelah interval waktu tertentu atau bahkan setelah
beberapa insiden penyebaran yang tidak baik. Kegunaan dari WSN akan
mengandalkan kemampuannya untuk secara akurat dan otomatis
menemukan lokasi setiap sensor pada jaringan.

2.4 SERANGAN PADA WSN


Menurut Sharma (2012), serangan pada WSN secara umum diklasifikasikan
menjadi dua, yaitu serangan yang bersifat pasif dan serangan yang bersifat aktif.

2.4.1 Serangan Pasif Pada WSN


Menurutnya, serangan bersifat pasif tidak membuat perubahan pada data
yang dilewatinya. Beberapa serangan yang biasa terjadi adalah sebagai berikut:

1. Monitoring and eavesdropping: memantau informasi secara diam-diam


adalah serangan yang paling sering pada WSN. Hal yang paling
berbahaya dari serangan ini adalah, saat sensor node mengirimkan

10
kontrol informasi tentang konfigurasi jaringan sensor yang mana
berpotensial mengandung informasi yang lebih detail.
2. Traffic analysis: ketika pesan yang ditransfer dienkripsi, hal tersebut
kemungkinan besar tetap meninggalkan analisis dari pola komunikasi.
3. Camouflage: penyerang dapat memasukan node mereka untuk
bersembunyi pada WSN. Setelah itu, node tersebut dapat menyamar
sebagai node yang normal untuk mengambil paket kemudian
mengarahkan paket ke jalur yang salah (misroute), seperti mengarahkan
paket ke node yang melaksanakan analisis rahasia.

2.4.2 Serangan Aktif Pada WSN


Menurut Sharma (2012), pada serangan aktif, penyerang mendengar atau
memantau kanal komunikasi secara aktif sehingga dapat melakukan perubahan
pada data yang dilaluinya. Sharma mengklasifikasikan serangan yang bersifat aktif
berdasarkan empat lapisan terbawah model OSI pada jaringan computer, yaitu
sebagai berikut.

1. Lapisan fisik, bertanggung jawab untuk menyeleksi frekuensi,


pembangkit frekuensi pembawa, pembelokan sinyal, modulasi, dan data
enkripsi. Dua jenis serangan dapat terjadi pada lapisan ini, yaitu
jamming dan tempering.
Jamming sederhananya adalah kemacetan yang terjadi karena transmisi
dari sinyal radio yang berinterferensi dengan frekuensi radio yang
sedang digunakan oleh jaringan sensor. Jamming pada jaringan terdiri
atas dua: constant jamming, mengakibatkan seluruh jaringan mengalami
kemacetan, dan intermittent jamming, yang mengakibatkan kemacetan
yang sementara.
Tempering adalah perusakan yang penyerang lakukan secara fisik atau
mengganti sensor dan perangkat keras komputasi atau mengambil
informasi sensitive seperti kunci kriptografi untuk mendapatkan akses
yang bebas ke tingkat komunikasi yang lebih tinggi.

11
2. Lapisan hubungan data, bertanggung jawab untuk multiplexing (banyak
input, satu output) dari aliran data, mendeteksi paket jaringan, kontrol
akses perantara dan eror. Serangan yang mungkin pada lapisan ini
adalah collision dan exhaustion.
Collision terjadi ketika dua node mencoba untuk melakukan transmisi
pada frekuensi yang sama secara bersama-sama. Ketika paket
bertrubukan, perubahan akan terjadi pada bagian data, menyebabkan
checksum (urutan angka dan huruf untuk mengecek kesalahan data)
tidak cocok saat akhir penerimaan. Masalah seperti ini membutuhkan
untuk mentransmisikan ulang seluruh paket yang terkena collision.
Menggunakan teknik ini akan memungkinkan attacker untuk
menghabiskan daya sensor node.
Exhaustion terjadi karena mentransmisikan ulang paket yang terkena
collision. Collision dan exhaustion adalah bagian dari jenis serangan
Denial of Service (DoS).
3. Lapisan jaringan, bertanggung jawab untuk menetapkan tugas dari
pengalamatan dan bagaimana paket dikirim. Serangan yang mungkin
terjadi adalah spoofed (menipu), altered (mengubah), atau replayed
routing information (pengiriman informasi ulang), sinkhole, sybil
attack, selective forwading attack, wormhole attack, hello flood attack.
Spoofed, alterd, atau replayed routing information merupakan serangan
langsung yang paling sering terhadap routing protocol menargetkan
pertukaran routing information antar node. Dengan melakukan
spoofing, altering, atau replaying routing information, penyerang dapat
membuar routing loop, mengambil atau menolak traffic network,
memperluas atau memperpendek jalur sumber, membuat pesan eror
yang salah, membagi jaringan, meningkatkan latency.
Sinkhole merupakan serangan yang menarik data yang sedang berjalan
ke node yang berbahaya. Cara paling sederhana untuk membuat sinkhole
adalah menempatkan node asing, disebut malicious node, dimana itu
dapat menarik kebanyakan dari data yang sedang berjalan. Node

12
tersebut mendengarkan permintaan untuk melakukan route kemudian
membalas ke target node (sink node) yang memiliki jalur yang
berkualitas tinggi atau jalur yang paling dekat ke base station. Jika
malicious node sudah mampu untuk berkomunikasi dengan baik
didalam route tersebut, maka node tersebut mampu untuk melakukan
apa saja terhadap paket yang melewatinya.
Sybil attack merupakan jenis serangan yang menggunakan node asing,
disebut compromised node, untuk bertindak menggunakan berbagai
indentitas dengan tujuan untuk membingungkan geographic routing
protocol, karena node terlihat seperti berada pada beberapa locasi.
Target dari serangan ini adalah pola fault tolerance (pola yang
memampukan sistem tetap beroperasi dengan baik walaupun ada
kerusakan/kegagalan pada satu atau lebih komponennya), seperti
perawatan berbagai jalur pengiriman, perawatan penyimpanan yang
terdistribusi, perawatan perpindahan, dan perawatan topologi.
Selective forwarding attack merupakan akibat dari adanya malicious
node. Saat node tersebut menerima pesan dari node lain untuk diteruskan
ke sink node ataupun base station, node tersebut menolak untuk
melanjutkan pesannya sehingga tidak disebarkan lebih lanjut. Serangan
ini juga memiliki istilah lain sebagai black hole attack.
Wormhole attack merupakan saat penyerang dapat menembus pesan-
pesan yang diterima pada satu bagian dari jaringan kemudian
mengirimkan kepada bagian lain dari jaringan melalui low latency link.
Hello flood attack. Peristiwa terhambatnya pengiriman data karena
transiver kebanjiran pesan hello sehingga tidak dapat mengirimkan ke
routing protocol yang benar.
4. Lapisan transport, bertanggung jawab untuk menetapkan bagaimana
dapat diandalkan pengangkutan dari paket berlangsung. Serangan yang
sering terjadi pada lapisan ini adalah flooding.
Flooding merupakan serangan saat penyerang berulang-ulang membuat
permintaan koneksi baru sampai sumber daya uang dibutuhkan untuk

13
setiap koneksi habis atau mencapai limit maksimum. Dalam kedua kasus
tersebut, lebih lanjut permintaan dari yang sah akan ditolak.

2.5 HELLO FLOOD ATTACK


Menurut Singh, Jain, & Singhai (2010), hello flood attack (serangan banjir
pesan hello) terjadi diakibatkan oleh kebingungan transiver untuk mengirimkan
pesan ke receiver yang sebenarnya karena kebanjiran pesan hello dari broadcast
transiver di sekitarnya. Sebagai contoh, sebuah routing protocol pada WSN
membutuhkan nodenya untuk melakukan broadcast pesan hello untuk menyatakan
dirinya kepada tetangganya. Tetapi ada banyak transiver di sekitarnya, baik
transiver dalam WSN yang sama dan transiver dari luar WSN tersebut, yang
melakukan broadcast pesan hello. Maka, sebuah node dapat menerima banyak
broadcast pesan hello yang kemudian mengakibatkan banjir pesan hello pada node
tersebut. Akibatnya, node tersebut kebingungan untuk mengirimkan data ke sink
node yang sebenarnya. Saat kebingungan tersebut, node tersebut akan mengirim ke
node yang dianggapnya memiliki routing yang terbaik, dalam hal ini node yang saat
melakukan broadcast pesan hello memancarkan daya terbesar. Anggapan tersebut
belum tentu benar. Node yang memancarkan daya terbesar tersebut dapat saja
adalah node yang berasal dari luar WSN node tersebut.

Gambar 2.3 Hello Flood Attack

14
2.6 PERANGKAT KERAS
Sub bab ini menjelaskan tentang perangkat keras yang digunakan dalam
perancangan sistem penelitian ini.

2.6.1 XBee Series 2 Radio


XBee Series 2 adalah modul perangkat keras yang berfungsi sebagai
transiver. Transiver ini memiliki dua puluh pin, dimana terdapat sebelas pin digital
dan 4 pin analog. Transiver ini memiliki tegangan catu daya sebesar 3.3 V dan daya
operasi sebesar 40 mA. Transiver ini juga bekerja pada standar IEEE 802.15.4 yang
adalah protokol ZigBee dengan frekuensi 2,4 GHz.

Tabel 2.1 Deskripsi pin modul transiver XBee series 2


(Sumber: Faludi, 2011)

Gambar 2.4 Bentuk fisik dan pin XBee Series 2


(Sumber: Faludi, 2011)

15
XBee Series 2 merupakan kelanjutan dari XBee Series 1. Pada XBee series
2 ini menggunakan mikrocip dari Ember Network yang memampukan untuk
beroperasi dengan topologi mesh pada protokol ZigBee. XBee series 2 memiliki
keunggulan pada jangkauannya yang sedikit lebih jauh dan penggunaan daya yang
lebih hemat. Seperti disajikan pada tabel 2.2 berikut.

Tabel 2.2 Perbandingan spesifikasi XBee series 1 dan series 2


(Sumber: Faludi, 2011)

Gambar 2.5 Ketiga topologi pada standar protokol ZigBee

16
Protokol Zigbee dibagi menjadi tiga kelompok, yaitu Coordinator, Router,
dan Devices (atau End Point). Istilah kelompok tersebut lazimnya pada WSN
adalah zigbee coordinator menjadi base stasion, zigbee router menjadi sink node
dan zigbee device menjadi sensor node. Walaupun istilahnya berubah, tetapi sistem
yang menggunakan XBee tetap menggunakan aturan dari protokol zigbee sebagai
berikut.

1. Zigbee Coordinator atau base stasion hanya terdapat satu dalam satu
jaringan yang bertugas untuk mengatur jaringan. Kelompok ini tidak
pernah tertidur.
2. Zigbee Router atau sink node dapat terdapat lebih dari satu dalam satu
jaringan. Kelompok ini dapat melanjutkan data dari kelompok router
lain atau dari kelompok device (atau end point) yang berada di dalam
cluster-nya. Kelompok ini tidak pernah tidur.
3. Zigbee Device (end point) atau sensor node dapat terdapat lebih dari
satu. Tidak dapat melanjutkan sinyal dari kelompok atau node lain.
Kelompok ini dapat tidur untuk menghemat daya.

2.6.2 XBee Adapter Board


XBee Adapter Board adalah perangkat adapter yang berguna untuk
menghubungkan XBee ke computer dan juga dapat menfasilitasi koneksi secara
pengkabelan ke komponen lain, termasuk ke board Arduino. Kemudian, semua pin
koneksi pada XBee Radio memiliki jarak 2 mm antar pinnya. Jarak tersebut terlalu
sempit, sehingga tidak dapat dimasukan ke breadboard. Oleh karena itu dibutuhkan
adapter board tersebut yang sebesar 0,1 inchi, sehingga dapat dipasang ke
breadboard. Kelebihan lain menggunakan adapter adalah karena dengan
menggunakan adapter ini dapat mengubah tegangan catu daya XBee sebesar 3.3 V
menjadi 5 V yang banyak digunakan pada sensor elektronik seperti LM35,
MCP9700, dll.

17
Gambar 2.6 XBee adapter board
(Sumber: Faludi, 2011)

Gambar 2.7 Pin koneksi XBee dan XBee adapter


(Sumber: Faludi, 2011)

2.6.3 Mikrokontroler
Mikrokontroler adalah suatu komponen elektronik atau Integrated Circuit
(IC), biasanya terdiri dari Central Proccesssing Unit (CPU), Random Acess
Memory (RAM), port I/O untuk masukan dan keluaran, clock dan peralatan internal
lainnya (As Sadad, Iswanto, & Sadad, 2011). Mikrokontroler memiliki dimensi
yang kecil dan harganya murah sehingga dapat digunakan dalam berbagai
kebutuhan perangkat elektronik. Mikrokontroler diprogram menggunakan
perangkat lunak yang dapat menulis, membaca dan menghapus program pada
mikrokontroler. Keuntungan dari penggunaan mikrokontroler ialah ukuran
peralatan menjadi lebih kecil, mengurangi biaya dan konsumsi listrik (Chamim,
2010).

Mikrokontroler dilengkapi oleh Analog to Digital Converter (ADC). ADC


merupakan suatu rangkaian yang berguna untuk mengorvesi sinyal analog
(2.1)

18
menjadi sinyal digital. Konversi ini dilakukan karena mikrokontroler tidak dapat
memproses data analog melainkan hanya sinyal digital (Prastiyo, 2017).

𝑉
𝐷𝑎𝑡𝑎_𝐴𝐷𝐶 = ( 𝑖𝑛⁄𝑉 ) × 𝑀𝑎𝑥_𝐷𝑎𝑡𝑎
𝑟𝑒𝑓

dimana:

Data_ADC = Nilai dari pembacaan ADC

Vin = Tegangan Masukan (V)

Vref = Tegangan Referensi (V)

Max_Data = Data maksimal yang dihasilkan terkait dengan resolusi

ADC

Gambar 2.8 Pin koneksi XBee dan XBee adapter


(Sumber: Faludi, 2011)

Gambar 2.5 menampilkan prinsip kerja pada ADC yang mengubah sinyal
analog menjadi sinyal digital. Proses perubahan sinyal tersebut melalui tiga buah
tahap yakni, tahap sampling atau pencuplikan, tahap quantizing atau
pengkuantisasian, dan tahap coding atau pengkodean.
Penelitian ini menggunakan mikrokontroler Arduino Uno yang memiliki IC
ATmega328 sebagai prosesornya. Integrated circuit (IC) ini memiliki 14 pin digital
input/output (6 output untuk Pulse Width Modulation (PWM)), 6 pin sebagai input
analog, 16 MHz Kristal osilator, koneksi USB, power jack DC adaptor, ICSP
header, dan tombol reset. Mikrokontroler ini memiliki 32 KB pada memory
penyimpanannya dan dilengkapi dengan ADC beresolusi 10 bit. (Arduino, Arduino
Uno, datasheet, 2013). Berikut spesifikasi Arduino UNO ATmega 328P.

19
Tabel 2.3 Spesifikasi mikrokontroler arduino UNO ATmega 328P
(Sumber: https://store.arduino.cc/usa/arduino-uno-rev3)

Gambar 2.9 Arduino uno ATmega 328P


(Sumber: https://store.arduino.cc/usa/arduino-uno-rev3)

20
2.6.4 Sensor LM35
LM35 adalah perangkat IC untuk pengukuran suhu secara presisi dengan
keluaran berupa tegangan yang berbanding lurus dengan suhunya dalam derajat
Celsius. Nilai sensitivitas tersebut adalah 10 mV/°C. Perangkat ini menjamin
akurasi 0,5 °C (pada suhu rata-rata 25 °C), memiliki jangkauan -55 °C sampai 150
°C.

Spesifikasi sensor LM35:

1. Sensitivitas 10 mV/°C
2. Akurasi 0,5 °C (pada suhu 25 °C)
3. Jangkauan -55 °C sampai 150 °C
4. Tegangan kerja 4 °C- 30 °C tetapi disarankan bekerja pada 5 °C
5. Memiliki self-heating yang rendah sebesar 0.08 °C pada udara
6. Memiliki arus rendah kurang dari 60 µA
7. Memiliki ketidaklineran sekitar 0,25 °C

Gambar 2.10 Sensor LM35


(Sumber: https://www.theengineeringprojects.com/2019/01/introduction-to-
lm35.html)

2.7 PERANGKAT LUNAK


Penelitian ini membutuhkan tiga perangkat lunak untuk membantu
penyetelan pada sensor LM35, transiver XBee dan mikrokontroler Arduino UNO.

2.7.1 VCP Driver


Virtual COM Port (VCP) drivers adalah sebuah driver yang dibutuhkan
untuk membaca sebuah perangkat USB (Universal Serial Bus) sebagai COM Port
tambahan yang tersedia pada PC. Aplikasi ini akan digunakan untuk membaca

21
perangkat XBee series 2. Aplikasi hanya dapat bekerja pada OS (Operating Sistem)
seperti Windows, Linux dan Macintos.

2.7.2 X-CTU
Aplikasi XCTU (XBee Configure and Test Utility) adalah aplikasi resmi
yang digunakan untuk mengkonfigurasikan dan melakukan tes pada XBee Radio.
Aplikasi tersebut kompatiber untuk aplikasi multi-platform dengan Windows,
MacOS, Linux dan bersifat gratis. Aplikasi ini didisain untuk memampukan
pengembang untuk berinteraksi dengan modul RF (Radio Frekuensi) melalui grafik
antarmuka yang mudah untuk digunakan. Itu termasuk tool baru yang membuat itu
mudah untuk mengeset, mengkonfigurasi dan mengetes modul XBee Radio.

X-XTU termasuk semua dari tool yang pengembang butuhkan untuk


membuat XBee. Fitur unik seperti tampilan grafik jaringan yang menampilkan
jaringan XBee secara grafik dengan kekuatan sinyak dari setiap koneksinya, dan
XBee API (Application Programming Interface) Frame Builder, yang membantu
untuk membangun secara intuitif dan menginterpretasikan API frame untuk XBee
digunakan pada API Mode.

Operasi API adalah alternative dari Operasi Transparan (TO). Operasi API
membutuhkan perangkat komunikasi malalui struktur antarmuka (yang mana, data
dikomunikasikan dalam frame pada sebuah aturan yang didefenisikan). API
menentukan bagaimana perangkat mengirim dan menerima perintah, merespon
perintah dan pesan status modul menggunakan serial port Data Frame. XBee Radio
mendukung API frame berikut.

22
Tabel 2.4 API frame pada XBee Radio
(Sumber: Faludi, 2011)

Gambar 2.11 Tampilan software X-CTU


(Sumber: Faludi, 2011)

23
2.7.3 Arduiono IDE
Perangkat lunak yang digunakan dalam penelitian dan rancang bangun alat
adalah dengan menggunakan perangkat lunak Arduino IDE 1.8.9. Software
Arduino IDE (Integrated Development Environment) adalah perangkat lunak yang
disediakan oleh arduino sehingga dapat dimanfaatkan oleh banyak orang yang
berminat dalam mengembangkan dibidang elektronika dan robotika. Bahasa
pemrograman Arduino (Sketch) sudah dilakukan perubahan untuk memudahkan
pemula dalam melakukan pemrograman dari bahasa aslinya. Sebelum dijual ke
pasaran, IC mikrokontroler Arduino telah ditanamkan suatu program
bernama Bootlader yang berfungsi sebagai penengah antara compiler Arduino
dengan mikrokontroler.
Arduino IDE dibuat dari bahasa pemrograman JAVA. Arduino IDE juga
dilengkapi dengan library C/C++ yang biasa disebut wiring yang membuat operasi
input dan output menjadi lebih mudah. Arduino IDE ini dikembangkan dari
perangkat lunak pemerosesan yang dirombak menjadi Arduino IDE khusus untuk
pemrograman dengan Arduino. Arduino IDE memiliki fungsi menulis
program, compile program, dan upload program. Bagian dari Arduino IDE yaitu:
 Editor program untuk menulis dan mengedit program.
 Compiler program untuk mengubah bahasa pemograman (C++ maupun Java)
ke dalam kode biner.
 Uploader program untuk memasukkan data biner ke mikrokontroler.

Gambar 2.12 Software Arduino IDE


(Sumber: Faludi, 2011)

24
2.7.4 Visual Studio 2019 versi Community
Visual Studio 2019 merupakan sebuah perangkat lunak teks editor
Integrated Development Environment (IDE) yang digunakan untuk pembuatan dan
pengembangan aplikasi berbasis Microsoft Windows Operating System. Perangkat
ini dapat bekerja dengan dukungan bahasa pemrograman seperti Visual Basic, C#,
C++,, Python, PHP, ASP, HTML dan lain-lain. Perangkat lunak ini memiliki fitur
User Interface yang mudah digunakan dan penempatan Menu, Toolbox, Search
Exploler yang mudah untuk digunakan juga. Visual Studio 2019 versi community
adalah visual studio keluaran terbaru saat ini. Kemudian versi community berarti
bahwa ini adalah versi gratis yang dapat dikembangkan sesuai kemampuan
pengguna. Pada versi ini, perangkat ini telah menambahkan banyak sekali fitur baru
daripada pendahulu sebelumnya serta peningkatan kinerja seperti Pencarian
(Search) yang telah ditingkatkan, Refactorings, Code cleanup, Live Share dan
masih banyak lagi.

Gambar 2.13 Tampilan awal software Visual Studio 2019

25
BAB III
PERANCANGAN SISTEM

Bab ini memaparkan tentang perancangan sistem untuk membuktikan


adanya hello flood attack yang terdiri atas dua subbab, yaitu blok diagram sistem
dan perancangan perangkat keras.

3.1 BLOK DIAGRAM SISTEM


Blok diagram pada rancangan ini adalah sebagai berikut.

Gambar 3.1 Blok diagram sistem

Blok diagram di atas terdiri atas empat kelompok perangkat yang


membentuk sistem WSN. Keempat kelompok tersebut adalah sebagai berikut.

1. Sensor node. Kelompok ini terdiri atas sensor LM35 yang bertugas
untuk mengambil data profil suhu lingkungan sekitar dan transiver
XBee untuk menerima dan mengirim data ataupun perintah. Hasil
pengukuran pada LM35 dikirim secara pengkabelan ke transiver XBee.
Kemudian transiver XBee akan mengirimkan datanya ke transiver XBee

26
yang berada pada node yang mengarah lebih dekat ke base stasion, yaitu
sink node.
2. Sink node. Kelompok ini terdiri dari sensor LM35 yang juga bertugas
untuk mengambil data profil suhu lingkungan sekitar dan transiver
XBee untuk menerima dan mengirim data ataupun perintah. Hasil
pengiriman LM35 dikirim secara pengkabelan ke transiver XBee.
Kemudian transiver XBee akan mengirim datanya ke transiver XBee
yang berada pada base stasion. Selain itu, transiver XBee pada sink node
menerima data profil suhu lingkungan dari sensor node dan
mengirimkannya ke base stasion.
3. Base stasion. Kelompok ini terdiri dari transiver XBee yang bertugas
untuk menerima data dari sink node dan juga mengirimkan perintah ke
sink node. Data tersebut kemudian diteruskan ke laptop dengan bantuan
algoritma Aduino uno. Arduino uno pada kelompok ini berfungsi untuk
mengkonfigurasi XBee dan LM35 dan juga sebagai adapter antara
transiver XBee dan laptop. Laptop berfungsi sebagai penerima dan
penampil data yang dikirim pada setiap node.
4. Node pengganggu. Kelompok ini hanya terdiri dari transiver XBee.
Pada transiver ini diset memancarkan daya lebih besar, sehingga
transiver sensor node yang merasakan daya dari node pengganggu akan
menganggap node pengganggu sebagai node yang menjadi tempat untuk
mengirimkan data atau sink node.

3.2 DIAGRAM ALIR SISTEM


Diagram alir sistem pada penelitian ini dibagi menjadi dua. Diagram alir
pada sensor node dan diagram alir pada sistem antarmuka. Pada diagram alir sensor
node dimulai dengan inisialisasi hardware pada sensor node, yaitu sensor LM35
dan modul transiver XBee. Kemudian mikrokontroler pada modul transiver XBee
membaca profil suhu yang diukur oleh sensor setiap lima menit dan akan mengirim
ulang jika tidak terkirim. Kemudian data disimpan pada SD Card sebelum dikirim

27
ke sink node atau base stasion melalui transiver. Berikut gambar 3.2 adalah digram
alir pada sensor node.

Gambar 3.2 Diagram alir sensor node

Adapun diagram alir pada sistem antarmuka dimulai dengan inisialisasi


hardware, yaitu mikrokontroler Arduino UNO yang terhubung ke laptop dan inisiali
sasi port dan baud rate yang diatur pada tampilan sistem antarmuka. Data sensor
akan diterima dari mikrokontroler melalui com serial pada laptop yang akan dibaca

28
setiap dua menit. Dilakukan penampilan data setiap dua menit untuk mengantisipasi
jika terjadi pembacaan yang gagal pada sensor node sehingga harus melakukan
pengiriman ulang dan juga untuk mendapatkan data grafik yang memiliki resolusi
lebih rapat sehingga mudah untk mengidentifikasi data lose karena serangan hello
flood attack. Kemudian data dapat disimpan dengan menekan tombol save melalui
aplikasi sebelum aplikasi diakhiri (stop). Berikut gambar 3.3 adalah digram alir
pada sensor node.

Gambar 3.3 Diagram alir sistem antarmuka

29
3.3 PERANCANGAN PERANGKAT KERAS
Perancangan perangkat keras adalah perancanaan untuk membuat bentuk
fisik dari blok diagram sistem. Tujuan dari perancangan perangkat keras ini untuk
membuktikan secara fisik adanya hello flood attack yang terjadi pada sistem WSN.

Perancangan perangkat keras sistem ini dilakukan menggunakan transiver


XBee series 2. Transiver ini dipilih karena dirancang dengan kelebihan berjalan
dengan baik pada topologi mesh daripada XBee series 1. Topologi mesh adalah
topologi yang hampir seluruh sensor node di dalam jaringan tersebut dapat
berkomunikasi. Topologi ini menjadi andalan pada sistem WSN yang bersifat
broadcasting. Sehingga transiver ini dirancang untuk kebutuhan sistem WSN yang
lebih baik. Kemudian, pemilihan transiver XBee adalah karena transiver XBee
dapat menjadi mikrokontroler untuk beberapa sensor. Dimana, transiver XBee
memiliki beberapa pin digital dan analog yang dapat disambungkan langsung
dengan sensor tanpa menggunakan Arduino uno sebagai mikrokontroler. Salah satu
sensor tersebut adalah LM35.

Adapun pemilihan sensor LM35 karena sensor tersebut murah dan memiliki
pemasangan yang mudah, karena hanya memiliki tiga pin yang langsung dapat
dipasangkan ke transiver XBee. Selain itu karena sensor ini juga memiliki
perubahan suhu yang linear dengan sensitivitasnya yang bernilai 10 mV/ºC. Berikut
gambar 3.4 adalah perancangan perangkat keras untuk pembuktian adanya hello
flood attack.

30
Gambar 3.4 Perancangan perangkat keras pembuktian hello flood attack

Pada perancangan ini digunakan XBee adapter board. Dengan adanya XBee
adapter board, maka transiver menjadi memiliki tegangan catu daya sebesar 5 V
yang sama dengan Vout (tegangan keluaran) pada sensor LM35. Sehingga, sensor
LM35 dapat langsung terhubung dengan transiver XBee dengan menyambungkan
kaki Vout ke input analog XBee. Berikut gambar 3.5 adalah schematic diagram
peenghubungan sensor LM35 dengan transiver XBee menggunakan Xbee adapter
board.

31
Gambar 3.5 Schematic diagram adapter transiver dan sensor LM35

Dengan adanya XBee adapter board juga dapat menyambungkan LM35-


XBee langsung ke Port COM, sehingga perangkat dapat mengakses aplikasi X-
CTU yang berada pada komputer. Pada aplikasi tersebut, diperlukan penyetelan pin
DI03 pada XBee menjadi ADC, agar input analog dari LM35 diubah menjadi digital
oleh mikrokontroler pada XBee. Kemudian, dilakukan penyetelan IO Sampling
Rate pada X-CTU, agar suhu yang diukur oleh LM35 dikirim oleh transiver XBee
sensor node ke transiver sink node pada selang waktu tertentu. Penyetelan tersebut
disimpan pada memory non-velotile pada XBee.

Dalam rancangan ini, XBee adapter board juga digunakan pada


penghubungan transiver XBee dengan mikrokontroler Arduino UNO yang
dipasang pada base stasion. Pemasangan ini dengan menghubungkan pin TX dan
RX pada XBee adapter board dengan pin RX dan TX pada mikrokontroler. Dengan
catu daya yang digunakan adalah 5 V. Schematic diagram hubungan tersebut
dijelaskan pada gambar 3.6 sebagai berikut.

32
Gambar 3.6 Schematic diagram mikrokontroler arduino Uno dengan adapter
transiver

3.4 PERANCANGAN SISTEM ANTARMUKA


Perancangan sistem antarmuka bertujuan untuk menampilkan sistem dalam
bentuk aplikasi. Aplikasi tersebut berisi data pengukuran dari sensor node yang ada
pada WSN. Software teks editor Visual Studio 2019 digunakan untuk membuat
aplikasi tersebut menggunakan bahasa pemograman C#. Penyajian data pada
aplikasi ini berupa nilai pengukuran pada saat aplikasi dijalankan dan juga dalam
bentuk grafik. Tampilan sistem antarmuka tersebut dapat dilihat pada gambar 3.5.

33
Gambar 3.7 Tampilan sistem antarmuka WSN secara real time

Sistem antarmuka WSN berikut dijelaskan sebagai berikut:

1. Sistem pewaktuan berfungsi untuk mengetahui waktu saat aplikasi


berjalan dan mengsinkronisasikan dengan data.
2. Sistem tampilan berfungsi untuk menunjukkan hasil pengukuran data.
Terdapat dua sistem tampilan, yang berada di sebelah kiri adalah
tampilan pada sensor node dan yang di sebelah kanan adalah tampilan
pada sink node. Sistem tampilan terdiri dari bar Now (°C) untuk
menunjukan pengukuran saat aplikasi berjalan, tombol Reload Chart
untuk melakukan pembuatan ulang grafik dan grafik untuk menunjukkan
history pengambilan data dari sensor terhadap waktu.
3. Sistem kontrol berfungsi untuk mengatur berjalannya aplikasi secara
keseluruhan. Bar Select Port berfungsi untuk memilih port komunikasi
yang digunakan untuk menyambungkan mikrokontroler dan sistem
antarmuka. Bar Baud rate berfungsi untuk memilih kecepatan komukasi
serial. Tombol Start berfungsi untuk memulai aplikasi, tombol Stop
berfungsi untuk memberhentikan aplikasi, dan tombol Save berfungsi
untuk menyimpan data saat aplikasi sedang berjalan.

34
3.5 METODE PEMBUKTIAN
Metode pembuktian pada penelitan ini adalah dengan menggunakan metode
komparasi. Dibandingkan sistem WSN saat adanya pengganggu dengan saat tidak
adanya pengganggu. Saat sistem WSN dan sistem antarmuka berjalan, maka data
akan diterima dan ditampilkan pada sistem antarmuka. Jika saat sistem WSN yang
berjalan dengan adanya pengganggu ditampilkan pada sistem antarmuka memiliki
data loss (kehilangan data) lebih banyak dengan rentang waktu yang sama. Dapat
diasumsikan bahwa node pengganggu berhasil mengganggu sistem WSN dengan
serangan Hello Flood.

3.6 RENCANA JADWAL KEGIATAN


Tahap pengerjaan proposal ditunjukkan pada tabel untuk periode bulan
April – Juli 2019 dan tahap pengerjaan skripsi pada tabel untuk periode bulan
September 2019 – Januari 2020.

Tabel 3.1 Rencana penelitian tahap pertama

Tabel 3.2 Rencana penelitian tahap kedua

35
3.7 RENCANA ANGGARAN BELANJA
Rencana anggaran belanja disajikan dalam tabel 3.3. rencana anggaran
belanja ini digunakan sebagai rencana awal pembelian perangkat keras pada
penelitian ini dengan harga paling efektif.

Tabel 3.3 Rencana anggaran belanja

Harga Harga
No. Nama Barang Kuantitas Satuan Total Keterangan
(Rp.) (Rp.)
1. Sensor LM35 2 8.000 16.000 Toko online
2 Transiver XBee 4 350.000 1.400.000 Toko online
3 Adapter XBee 4 80.000 320.000 Toko online
dan kabel
adapter
4 Mikrokontroler 1 100.000 100.000 Toko online
Arduino uno
Atmega 328 P
5 Breadboard 1 17.000 17.000 Toko online
6 SD Card 8 GB 2 31.000 62.000
6 Lain-lain 150.000 150.000 Biaya
pengiriman
Total 2.065.000

36
DAFTAR PUSTAKA

As Sadad, R. T., Iswanto, & Sadad, J. A. (2011). Implementasi Mikrokontroler sebagai


Pengendali Lift Empat Lantai. Jurnal Ilmiah Semesta Teknika, 14(2), 160-165.

Chamim, A. N. (2010). Penggunaan Microcontroller Sebagai Pendeteksi Posisi dengan


Menggunakan Sinyal GSM. Jurnal Informatika, 4(1).

Chelli, K. (2015). Security Issues in Wireless Sensor Network: Attack and


Countermeasures. Proceedings of the World Congress on Endineering. I, pp. 978-
988. London: World Congress on Engineering.

Faludi, R. (2011). Building Wireless Sensor Network. California: O'Reilly Media, Inc.

Jadhav, R., & Vatsala. (2017). Security Issues and Solution in Wireless Sensor Network.
International Journal of Computer Applications, 162(2), 14-19.

Prastiyo, H. (2017). Alat Ukur Mikrotremor Menggunakan Sensor ADXL345. Jakarta:


Sekolah TInggi Meteorologi Klimatologi dan Geofisika.

Riaz, M. N., Buriro, A., & Mahboob, A. (2018). Classification of Attacks on Wireless
Sensor Networks: A Survey. I.J. Wireless and Microwave Technologies, 15-39.

Sharma, P. (2012). A Review of Attack on Wireless Sensor Network. Journal of


Information Systems and Communication, 3(1), 251-255.

Singh, V. P., Jain, S., & Singhai, J. (2010). Hello Flood Attack and its Countermeasures in
Wireless Sensor Networks. IJCSI Internasional Journal of Computer Science
Issues, 23-27.

Sukamaji, A., & Rianto. (2009). Jaringan Komputer. Yogyakarta: Andi Publisher.

37

Anda mungkin juga menyukai