Anda di halaman 1dari 9

Jurnal Teknik Informatika dan Sistem Informasi ISSN 2407-4322

Vol. 9, No. 4, Desember 2022, Hal. 3529-3537 E- ISSN 2503-2933 3529

Analisis Keamanan Jaringan Hardware Trojan Pada IoT

Dwi Suryono1, Dian W. Chandra2


Program Studi Teknik Informatika, Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60 Salatiga 50711, Indonesia
Email : 672016248@student.uksw.edu1, dian.chandra@uksw.edu2

Abstract
Hardware Trojan is one of the attacks on Internet of Things (IoT) security which includes
attacks on Radio Frequency Identification (RFID) labels, communication networks and data
privacy. The purpose of this research is to describe the security of the Trojan Hardware
network on the LoT with a literature review design or literature review. Miles and Huberman
model data analysis is used in data analysis. As a result, IoT devices cannot be completely
secure until we lay a solid hardware security foundation for them. All the effort and expense
that goes into securing the device can be wasted if the device has a Hardware Trojan.
Hardware security embedded in IoT is the need to protect the “identity” of devices to protect
them against intrusion, and to protect the privacy and security of the data they generate. The
use of Side-Channel Analysis provides another layer of security around key cryptography that is
used to protect the integrity, confidentiality, and authenticity of systems and data.

Keywords: network security, hardware Trojan, IoT

Abstrak
Hardware Trojan merupakan salah satu serangan terhadap keamanan Internet of Things
(IoT) yang mencakup serangan terhadap label Radio Frequency Identification (RFID), jaringan
komunikasi maupun pada privasi data. Tujuan dari riset ini adalah mendeskripsikan keamanan
jaringan Hardware Trojan pada loT dengan desain literature review atau tinjauan pustaka.
Analisis data model Miles dan Huberman digunakan dalam penganalisisan data. Hasilnya,
perangkat IoT tidak dapat sepenuhnya aman sampai kita meletakkan fondasi keamanan yang
kuat perangkat keras untuk mereka. Semua upaya dan biaya yang dilakukan untuk
mengamankan perangkat dapat menjadi sia-sia jika perangkat memiliki Hardware Trojan.
Keamanan perangkat keras yang tertanam di IoT adalah kebutuhan untuk melindungi “identitas”
perangkat untuk melindungi mereka terhadap gangguan, dan untuk melindungi privasi serta
keamanan data yang mereka hasilkan. Penggunaan Side-Channel Analysis memberikan lapisan
keamanan lain di sekitar kriptografi kunci yang digunakan untuk melindungi integritas,
kerahasiaan, dan keaslian sistem dan data.

Kata kunci: keamanan jaringan, hardware Trojan, IoT

Received June25th, 2012; Accepted July 10th, 201 2http://jurnal. mdp.ac.id jatisi@mdp.ac.id
3530 Jatisi ISSN 2407-4322
Vol. 9, No. 4, Desember 2022, Hal. 3529-3537 E-ISSN 2503-2933

1. PENDAHULUAN

Internet of Things (IoT) adalah paradigma baru yang mengubah cara hidup tradisional
menjadi gaya hidup berteknologi tinggi. Banyak penelitian dan investigasi penting telah
dilakukan untuk meningkatkan teknologi melalui IoT. Namun, masih banyak tantangan dan
masalah yang perlu ditangani untuk mencapai potensi penuh IoT. Tantangan dan masalah ini
harus dipertimbangkan dari berbagai aspek IoT seperti aplikasi, tantangan, teknologi yang
memungkinkan, dampak sosial dan lingkungan. [1]
IoT menggunakan perangkat pintar dan internet untuk memberikan solusi inovatif
terhadap berbagai tantangan dan masalah yang terkait dengan berbagai bisnis, industri
pemerintah dan publik/swasta di seluruh dunia. IoT semakin menjadi aspek penting dari
kehidupan yang dapat dirasakan di mana-mana. Secara keseluruhan, IoT adalah inovasi yang
menyatukan beragam sistem cerdas, kerangka kerja, serta perangkat dan sensor cerdas. Selain
itu, IoT memanfaatkan kuantum dan nanoteknologi dalam hal penyimpanan, penginderaan, dan
kecepatan pemrosesan yang tidak dapat dibayangkan sebelumnya. [2] Studi penelitian ekstensif
telah dilakukan dan tersedia dalam bentuk artikel ilmiah, laporan pers baik di internet maupun
dalam bentuk materi cetak untuk menggambarkan potensi efektivitas dan penerapan
transformasi IoT. [3]
Ada dorongan global untuk mengadopsi Internet of Things (IoT) teknologi dalam setiap
aspek kehidupan manusia, seperti cenderung memfasilitasi pertukaran informasi yang efisien
dan andal dan berbagi data. Berbagai perangkat fisik dan protokol komunikasi telah digunakan
untuk memfasilitasi komunikasi dalam interaksi Manusia-ke-Manusia (H2H), Manusia-ke-
Perangkat (H2D), dan Perangkat-ke-Perangkat (D2D). [4] Di sebagian besar aplikasi ini,
masalah yang diketahui dan muncul dari kerentanan privasi dan keamanan menempatkan
keamanan IoT di pusat peneliti keamanan siber. [5]
Salah satu isu yang masih menjadi kelemahan dalam pengimplementasian Internet of
Things (IoT) adalah masalah keamanan dan privasi. Hardware Trojan merupakan salah satu
serangan terhadap keamanan Internet of Things (IoT) yang mencakup serangan terhadap label
Radio Frequency Identification (RFID), jaringan komunikasi maupun pada privasi data.
Menurut The Hacker News, peneliti sistem keamanan digital asal Rusia menemukan
sebuah trojan yang khusus dirancang untuk menyebarkan Mirai botnet ke berbagai perangkat
internet of things (IoT) yang terhubung ke PC yang terinfeksi. Trojan tersebut dikatakan bekerja
di sistem operasi Windows, sehingga jelas targetnya merupakan pengguna PC yang jumlahnya
sangat banyak. Trojan tersebut bernama Trojan.Mirai.1 yang dirancang agar bisa memindai dan
menginfeksi berbagai perangkat IoT berbasiskan Linux. [6]
Diperlukan sistem keamanan jaringan IoT pada Hardware Trojan untuk menghindari
ancaman kejahatan cyber. Dengan mengembangkan sistem keamanan otentikasi data pada
jaringan IoT diharapkan dapat memproteksi serangan pada jaringan IoT. Secara garis besar, ada
tiga hal dari Hardware Trojan yang dapat diancam keamanannya. Pertama, keamanan fisik,
terutama keamanan sensor dan RFID dari intereferensi, dan pencegatan sinyal. Kedua,
keamanan operasi pada berbagai elemen yang harus dapat menjamin bahwa sensor, sistem
transmisi dan lainnya dapat beroperasi secara normal. Keamanan operasi ini pada dasarnya
sama dengan keamanan sistem informasi tradisional. Ketiga, keamanan data, yang juga meliputi
berbagai elemen. Informasi pada sensor, sistem transmisi dan pengolah data tidak boleh di
rusak, dicuri maupun dipalsukan. Selain ketiga hal di atas, jaringan sensor juga menghadapi
persoalan keterbatasan daya. Karena itu, selain menghadapi persoalan keamanan jaringan,
Hardware Trojan juga diancam oleh serangan dan ancaman yang spesifik bagi IoT. [7]

Dwi, et., al [Analisis Keamanan Jaringan Hardware Trojan pada IoT]


IJCCS Vol. x, No _page–end_page
Jatisi ISSN 2407-4322
Vol. 9, No. 4, Desember 2948, Hal. 3529-3537 E- ISSN 2503-2933 3531

2. METODE PENELITIAN

Literature review adalah desain dalam artikel ini. Sifat penelitian berupa deskriptif.
Pengumpulan data dengan literature review sesuai urut struktur tematik. Pengelompokan dan
pendiskusian jenis topik merupakan unsur struktur tematik yang digunakan. Analisis yang
digunakan melalui reduksi data, display data, dan penarikan kesimpulan. [8]

3. HASIL DAN PEMBAHASAN

Hasil artikel beberapa forum internasional, misalnya di World Economic Forum mulai
membahas adanya perkembangan internet yang mengarah ke Internet of Things (IoT). Internet
dikembangkan menjadi IoT dilatarbelakangi oleh banyaknya penggunaan internet dalam
kehidupan manusia. Para peneliti menemukan berbagai sistem yang didukung oleh IoT untuk
mempermudah manusia dalam melakukan segala sesuatu. Berdasarkan hasil temuan yang telah
dikutip dalam penulisan ini, IoT telah diterapkan dalam berbagai bidang mulai dari pendidikan,
kesehatan, keamanan, ekonomi, dan transportasi. [9] Berbagai contoh penelitian yang telah
menerapkan sistem IoT sering kali ditemukan pada penelitian Internasional. Hal ini disebabkan
oleh tingginya perkembangan teknologi di luar negeri dari pada Indonesia. Fenomena tersebut
menggambarkan bahwa rendahnya pengembangan penelitian di negara Indonesia yang
berkaitan dengan IoT. [10]
Penelitian yang berfokus pada bidang keamanan telah melakukan pengembangan pada
CCTV berbasis online sehingga setiap informasi yang terekam dalam CCTV dapat dipantau
secara langsung oleh pengguna. [11] Selain penelitian ini, banyak sekali pengembangan yang
dilakukan oleh peneliti luar negeri mengembangkan CCTV canggih seperti pemberian notifikasi
kepada pengguna secara rutin dan teratur, melalui CCTV pengguna juga dapat berinteraksi
secara langsung dengan kondisi yang sedang berlangsung pada lokasi. Kemudian penelitian
yang dilakukan oleh Arafat, mengembangkan sistem pengamanan pada pintu dengan bantuan
sensor. Sama halnya dengan penelitian sebelumnya hasil penelitiannya dapat mendeteksi
kondisi aktual di lingkungan sekitar rumah. [12]
Berdasarkan hasil pencarian pada berbagai sumber penelitian yang telah dilakukan selain
bidang keamanan, pengembangan yang dilakukan oleh peneliti Indonesia mengenai penerapan
IoT cukup minim. Berbeda halnya dengan peneliti luar negeri, IoT telah digunakan diberbagai
bidang. Hal tersebut dapat terlihat dari penerapan smart home, sebuah rumah pintar yang
terintegrasi dengan sensor dan internet sehingga seluruh fasilitas dalam rumah dapat beroperasi
secara otomatis. Selain smart home terdapat hal yang lebih dekat dengan kehidupan manusia
yaitu smart phone, bahkan smart watch yang telah menjadi bagian penting dalam kehidupan
manusia. IoT menjadi berperan penting dalam pengembangan informasi dan komunikasi antar
manusia. Tidak hanya penelitian mengenai pengembangan IoT, namun keterbatasan pasar IoT
juga menjadi salah satu permasalahan bagi anak bangsa untuk mengembangkan penelitian yang
ingin dilakukan. Gambar 1 dan 2 ini adalah gambaran angkat penggunaan internet di negara
ASEAN. [13]

l Dwi, et., al [Analisis Keamanan Jaringan Hardware Trojan pada IoT]


ear, implies research results (First Author)
3532 Jatisi ISSN 2407-4322
Vol. 9, No. 4, Desember 2022, Hal. 3529-3537 E-ISSN 2503-2933

Gambar 1. Angka Penggunaan Internet di Negara ASEAN

Tingginya penggunaan akses internet oleh masyarakat luar negeri, dapat mendorong
peneliti luar negeri untuk mengembangkan serta menerapkan IoT dalam berbagai bidang. Hasil
penelitian yang dilakukan oleh Ani et al, para peneliti yang berasal dari India membuat sistem
pemantau kesehatan lansia dan pasien yang membutuhkan perawatan khusus, sistem tersebut
dapat memantau gejala-gejala pasien dan dapat mendiagnosa. Penelitian menggunakan sensor
tekanan, sensor detak jantung, sensor gula untuk mencari parameter kesehatan pasien, kemudian
Parameter yang diperoleh dikonversi menjadi tegangan skala. Peneliti dari Morocco
mengembangkan sensor yang dapat mendeteksi dan monitoring kesehatan. [14]
Terdapat banyak sekali peneliti luar negeri yang melakukan penelitian Iot, salah satunya
adalah pada bidang transportasi yang memiliki sistem perangkat lunak GPS, dan pendeteksi
kemacetan di jalan raya. Kemudian di bidang ekonomi juga menerapkan sistem transaksi online
sehingga dapat memudahkan pembayaran kapanpun dan dimana saja. Banyak sekali negara
yang telah mengembangkan sistem smart home, smart hospital, smart office, smart school, dll.
Semua penerapan IoT menjadi semakin dekat dengan kehidupan kita. [15]

Gambar 2. Negara yang Melakukan Penelitian Mengenai IoT

Dwi, et., al [Analisis Keamanan Jaringan Hardware Trojan pada IoT]


IJCCS Vol. x, No _page–end_page
Jatisi ISSN 2407-4322
Vol. 9, No. 4, Desember 2948, Hal. 3529-3537 E- ISSN 2503-2933 3533

USA adalah negara yang menerbitkan penelitian terkait IoT dengan total 86 juta
penelitian. China menerbitkan 73 juta penelitian, Korea, India, Italia, Jerman, dan Prancis
menerbitkan 38-18 juta penelitian. Indonesia menerbitkan 13 juta penelitian. Berdasarkan data
tersebut, Indonesia menempati posisi ke 13 dari 38 negara di dunia. Hal ini telah
menggambarkan bahwa rendahnya angka penelitian IoT yang dikembangkan oleh peneliti dari
Indonesia khususnya pada bidang-bidang selain keamanan. Terdapat beberapa penelitian yang
dilakukan berkaitan dengan keamanan namun, hal-hal yang berhubungan langsung dengan
kehidupan manusia belum dapat dikembangkan. Misalnya pengembangan penelitian terhadap
Smart home, Smart office, Smart hospital, Smart Car, dll. Bahkan sesuatu yang sering
digunakan oleh manusia seperti Smart phone dan Smart Watch serta pada bidang ekonomi,
negara Indonesia perlu meningkatkan berbagai transaksi yang dapat dilakukan secara online
sehingga dapat mengurangi penggunaan tunai. [16]
Salah satu tantangan yang harus diatasi untuk mendorong implementasi IoT secara luas
adalah faktor keamanan. IoT merupakan sebuah sistem kompleks yang melibatkan banyak
komponen. Banyaknya entitas dan data yang terlibat membuat IoT menghadapi risiko keamanan
yang dapat mengancam dan membahayakan konsumen. Ancaman ini dapat berupa akses oleh
orang yang tidak berhak untuk mengakses data dan menyalahgunakan informasi personal,
memfasilitasi serangan terhadap sistem yang lain, serta mengancam keselamatan personal
penggunanya. [17]
Serangan jenis Hardware Trojan menyerang dengan melakukan modifikasi pada
Integrated Circuit (IC) yang memungkinkan penyerang mendapatkan akses terhadap data atau
perangkat lunak yang dijalankan pada IC tersebut. Mekanisme pengaktifan Trojan ini dapat
dilakukan dengan dua cara: i) internal, yang akan aktif ketika suatu kondisi yang telah
didefinisikan terpenuhi; dan ii) eksternal, yang akan mengaktifkan Trojan dengan perantara
suatu antena atau sensor yang dapat berinteraksi dengan dunia luar. [18]

Gambar 3. Proses Hardware Trojan Sederhana

Hardware Trojan adalah sirkuit atau modifikasi berbahaya perangkat keras IC dengan
desain atau fabrikasi proses. [19] Hal ini menyebabkan tidak berfungsinya IC selama runtime-
nya. Dalam proses desain IC modern sebagian besar tahapan tidak aman untuk mendeteksi
ancaman karena sifatnya yang terdistribusi. Sebagian besar kasus Trojan hampir tidak mungkin
dideteksi dalam kemasan dan pengujian gambar. [20]
Sirkuit Hardware Trojan dapat disuntikkan pada fase apapun, termasuk dalam siklus
hidup desain VLSI. Spesifikasi, desain, fabrikasi, dan pengemasan adalah fase yang paling tidak
aman terdeteksi ketika Hardware Trojan dimasukkan. Hardware Trojan dapat ditemukan di
setiap komponen SoC, seperti prosesor, modul input output, dan memori. Komponen tersebut
dapat mengubah output sistem, merusak chip, atau membocorkan informasi. [21] Hardware
Trojan dapat diklasifikasikan berdasarkan properti aktivasinya sebagai berikut. [22]

l Dwi, et., al [Analisis Keamanan Jaringan Hardware Trojan pada IoT]


ear, implies research results (First Author)
3534 Jatisi ISSN 2407-4322
Vol. 9, No. 4, Desember 2022, Hal. 3529-3537 E-ISSN 2503-2933

Gambar 4. Klasifikasi Hardware Trojan


1. Always On
Beberapa Hardware Trojan mulai bekerja ketika IC mulai bekerja setelah fabrikasi.
Mereka dirancang untuk bekerja sepanjang waktu. Pada dasarnya tugas mereka adalah
memantau aktivitas chip dan bekerja sesuai dengan kapasitasnya. Mereka dapat membocorkan
informasi, memotong instruksi, mengontrol seluruh chip, atau merusak sistem. Dalam sistem
yang diaktifkan IoT, peretas selalu dapat memantau aktivitas sistem menggunakan jenis
Hardware Trojan ini.
2. Triggered
Sebagian besar HTs tetap tidak aktif (mode tidur) sebagian besar waktu. Tetapi mereka
menjadi aktif pada waktu tertentu. Hardware Trojan bisa dipicu secara internal atau eksternal.
Aktivitas kerja mereka dapat dikendalikan oleh beberapa kondisi yang telah ditentukan yang
tertanam di dalam atau dari luar menggunakan jaringan. Jenis Trojan ini diaktifkan ketika
mereka diminta untuk tampil.
a. Internally Triggered
Hardware Trojan yang dipicu secara internal mulai bekerja ketika beberapa kondisi
tertentu dari chip terjadi. Sebenarnya mereka selalu memantau kondisi sistem dan kapan
kondisi terpenuhi.
1) Physical Condition
Aktivasi jenis Hardware Trojan ini tergantung pada kondisi fisik chip. Kondisi tersebut
dapat berupa suhu, tekanan, tegangan, regangan, atau letak geografis. Misalnya, ketika suhu
sistem melebihi 500C, Trojan dapat mulai bekerja atau mungkin berada di peternakan kimia
ketika tekanan melebihi beberapa nilai yang telah ditentukan, Trojan akan aktif untuk
melakukan pekerjaannya.
2) Logical Condition
Beberapa Hardware Trojan menjadi aktif dengan beberapa kondisi logis tertentu.
Syaratnya adalah biasanya sudah ditentukan sebelumnya. Mereka dapat berupa
kombinasional atau berurutan. Mereka memantau kondisi level gerbang chip.
3) Timing Condition
Jenis Hardware Trojan ini berfungsi sebagai bom waktu. Awalnya mereka tidak aktif,
apapun fisiknya atau kondisi logis. Tapi setelah beberapa waktu yang telah ditentukan,
Trojan mulai bekerja. Mereka dapat disematkan dengan jam sistem.
b. Externally Triggered
Beberapa Hardware Trojan dipicu secara eksternal. Tidak hanya perancang Trojan tetapi
pengguna dapat memicu Trojan tanpa disadari. Hardware Trojan yang dipicu secara eksternal
diaktifkan dengan beberapa input atau instruksi eksternal.

Dwi, et., al [Analisis Keamanan Jaringan Hardware Trojan pada IoT]


IJCCS Vol. x, No _page–end_page
Jatisi ISSN 2407-4322
Vol. 9, No. 4, Desember 2948, Hal. 3529-3537 E- ISSN 2503-2933 3535

Berikut tantangan utama untuk mencegah Hardware Trojan. [33]


(a) Saat ini IC dirancang dalam lingkungan terdistribusi. Hal ini dikarenakan arena biaya tinggi
dan persyaratan teknologi yang ekstrim, tidak mungkin untuk merancang dan membuat IC
dengan satu perusahaan. Sistem terdistribusi ini tidak selalu aman untuk melakukan tugas
sensitif semacam ini.
(b) Sebagian besar IC bersifat multi-core dan core tidak selalu milik mereka sendiri. Biasanya
mereka harus bergantung pada perusahaan pihak ketiga untuk inti IP. Begitulah tidak
mungkin untuk memverifikasi mereka.
(c) Model emas dari keseluruhan IC tidak selalu tersedia untuk satu. Jadi tidak mungkin untuk
meninjau keseluruhan sistem untuk mendeteksi ketidaksesuaian di sirkuit.
(d) Kami menggunakan beberapa alat CAD untuk mendesain chip, yaitu pada dasarnya
dirancang oleh orang lain dan kami menggunakannya di jaringan. Ada kemungkinan bahwa
ada Trojan perangkat lunak di CAD yang menyuntikkan HT secara otomatis ke model
sirkuit.
(e) Sebagian besar kasus, HT dibuat dengan sirkuit yang sangat kecil dari beberapa gerbang dan
transistor. Sangat sulit untuk mengetahuinya sirkuit kecil dalam sistem raksasa.
(f) Trojan bersifat sembunyi-sembunyi. Kebanyakan dari mereka selalu tetap tidak aktif dan
aktifkan hanya dengan beberapa kondisi chip yang langka. Jadi selama fase pengujian
hamper tidak mungkin untuk mendeteksi mereka.
(g) HT dapat dideteksi dengan proses de-packaging atau reverse engineering. Tapi mereka
destruktif di alam. Dan karena kami tidak memiliki model emas dari seluruh SoC, proses
tersebut tidak layak.

4. KESIMPULAN

Perangkat IoT tidak dapat sepenuhnya aman sampai kita meletakkan fondasi keamanan
yang kuat perangkat keras untuk mereka. Semua upaya dan biaya yang dilakukan untuk
mengamankan perangkat dapat menjadi sia-sia jika perangkat memiliki Hardware Trojan.
Keamanan perangkat keras yang tertanam di IoT adalah kebutuhan untuk melindungi “identitas”
perangkat untuk melindungi mereka terhadap gangguan, dan untuk melindungi privasi serta
keamanan data yang mereka hasilkan. Penggunaan Side-Channel Analysis memberikan lapisan
keamanan lain di sekitar kriptografi kunci yang digunakan untuk melindungi integritas,
kerahasiaan, dan keaslian sistem dan data. Keamanan perangkat keras yang cerdas harus
dirancang tidak hanya untuk melindungi perangkat dan data dari serangan, tetapi juga untuk
bereaksi dengan cara terbaik dan menjaga privasi selama serangan atau penghancuran.

DAFTAR PUSTAKA

[1] C. M. Medaglia, A. Serbanati, D. Giusto et al. (eds.). 2019. An Overview of Privacy and
Security Issues in The Internet of Things, 20th Tyrrhenian Workshop on Digital
Communications, Springer Science+Business Media, LLC.

[2] Khoo, Benjamin. 2018. RFID As An Enabler of The Internet of Things: Issues of Security
and Privacy, Internet of Things (iThings/ CPSCom), International Conference on and 4th
International Conference on Cyber, Physical and Social Computing. IEEE.

l Dwi, et., al [Analisis Keamanan Jaringan Hardware Trojan pada IoT]


ear, implies research results (First Author)
3536 Jatisi ISSN 2407-4322
Vol. 9, No. 4, Desember 2022, Hal. 3529-3537 E-ISSN 2503-2933

[3] Project Casagras. 2018. Casagras Final Report: RFID and the Inclusive Model for the
Internet of Things. Sci. Am, 291 (4): 10–12.

[4] M.A. Iqbal, O.G. Olaleye & M.A. Bayoumi. 2016. A Review on Internet of Things (IoT):
Security and Privacy Requirements and the Solution Approaches. Glob. J. Comput. Sci.
Technol. E Network, Web Secur, 16(7): 1-10.

[5] R. Minerva, A. Biru, dan D. Rotondi. 2020. Toward a Definition of the Internet of Things.
IEEE Internet of Things, 3(7): 1–86

[6] Zou, M.; Cui, X.; Shu, L.; Wu, K. Potential Trigger Detection for Hardware Trojans.
IEEE Trans. Comput.-Aided Des. Integr. Circuits Syst. 2018, 37, 1384–1395.

[7] Venugopalan, V.; Patterson, C. Surveying The Hardware Trojan Threat Landscape for the
Internet-of-Things. J. Hardw. Syst. Secur. 2018, 2, 131–141.

[8] Kurniawan, Aditya. 2018. Sistem Keamanan Jaringan IoT Dengan Menggunakan
Algoritma Traffic Authentication, Universitas Telkom, S1 Teknik Telekomunikasi:
Bandung.

[9] Najib, Warsun. 2020. Tinjauan Ancaman dan Solusi Keamanan pada Teknologi Internet
of Things. Jurnal Nasional Teknik Elektro dan Teknologi Informasi Universitas Gadjah
Mada. 9(4): 375-384.

[10] Meutia, Ernita Dewi. 2019. Internet of Things-Keamanan dan Privasi Seminar Nasional
dan Expo Teknik Elektro, ISSN: 2088-9984, 85-89.

[11] A. Bogdanov, L.R. Knudsen, G. Leander, C. Paar, A. Poschmann, M.J.B. Robshaw, Y.


Seurin, dan C. Vikkelsoe, 2020. PRESENT: An UltraLightweight Block Cipher, Proc. of
International Workshop on Cryptographic Hardware and Embedded Systems, 28(43):
450–466.

[12] D W. and A. Kurniawan. 2018. Sejarah, Cara Kerja dan Manfaat Internet of Things,
Jurnal Matrix, 8(2): 37-38.

[13] P. Sethi and S. R. Sarangi. 2017. Internet of Things: Architectures, Protocols, and
Applications, Journal of Electrical and Computer Engineering, 13(6): 1-25.

[14] R. Hermawan. 2020. Analisis Konsep dan Cara Kerja Serangan Komputer, Faktor
Exacta, 5(1): 1-14.

[15] Y. Huang and G. Li. 2018. A Semantic Analysis For Internet of Things, In Intelligent
Computation Technology and Automation (ICICTA), International Conference on, 1(3):
336–339.

[16] L. Lu, J. Yu, Y. Chen, Y. Zhu, X. Xu, G. Xue, dan M. Li. 2019. KeyListener: Inferring
Keystrokes on QWERTY Keyboard of Touch Screen Through Acoustic Signals. IEEE
INFOCOM - IEEE Conference on Computer Communications, 5(53): 775–783.

Dwi, et., al [Analisis Keamanan Jaringan Hardware Trojan pada IoT]


IJCCS Vol. x, No _page–end_page
Jatisi ISSN 2407-4322
Vol. 9, No. 4, Desember 2948, Hal. 3529-3537 E- ISSN 2503-2933 3537

[17] R. Bonetto, N. Bui, V. Lakkundi, A. Olivereau, A. Serbanati, dan M. Rossi. 2018. Secure
Communication For Smart IoT Objects: Protocol Stacks, Use Cases and Practical
Examples, IEEE International Symposium on a World of Wireless, Mobile and
Multimedia Networks (WoWMoM), 8(13): 1-7.

[18] Accenture. 2017. Technology for People: The Era of The Intelligent Enterprise.

[19] Zawoad, Shams, and Ragib Hasan. 2018. FAIoT: Towards Building a Forensics Aware
Eco System for the Internet of Things. Services Computing (SCC), IEEE International
Conference on. IEEE. 3(2): 101-110.

[20] Wang, X.; Salmani, H.; Tehranipoor, M.; Plusquellic, J. Hardware Trojan Detection and
Isolation Using Current Integration and Localized Current Analysis. In Proceedings of
the IEEE International Symposium on Defect and Fault Tolerance of VLSI Systems,
Boston, MA, USA, 1–3 October 2020; pp. 87–95.

[21] Kounelis, F.; Sklavos, N.; Kitsos, P. Run-Time Effect by Inserting Hardware Trojans, in
Combinational Circuits. In Proceedings of the Euromicro Conference on Digital System
Design (DSD), Vienna, Austria, 30 August–1 September 2017; pp. 287–290.

[22] Melfianora. 2017. Penulisan Karya Tulis Ilmiah Dengan Studi Literatur. Studi Literatur.

l Dwi, et., al [Analisis Keamanan Jaringan Hardware Trojan pada IoT]


ear, implies research results (First Author)

Anda mungkin juga menyukai