Evaluasi Perbandingan Performa Jaringan Wireless Sensor Network Dalam Serangan Sybil Attack dan Hello Flood Attack

Main Article Content

Hawwin Purnama Akbar
Diah Risqiwati
Denar Regata Akbi

Abstract

Perkembangan ilmu pengetahuan pada bidang teknologi jaringan terjadi sangat cepat karena mengikuti perkembangan kebutuhan manusia. Salah satu teknologi jaringan yang saat ini menarik perhatian masyarakat adalah teknologi Wireless Sensor Network(WSN). WSN adalah jaringan dari kumpulan sensor yang terhubung menggunakan teknologi wireless secara ad-hoc dan setiap sensor node digunakan untuk proses pengumpulan data dan menghubungkan dengan node yang lain melalui jaringan wireless.Karena pada kebanyakan kasus aplikasi WSN digunakan pada lingkungan yang ekstrem dan sensor node harus dapat beroperasi secara otomatis tanpa campur tangan manusia, jaringan ini menjadi rentan akan beberapa ancaman jaringan dan dapat mempengaruhi performa dari jaringannya. Terdapat berbagai macam jenis serangan yang dapat membahayakan jaringan wireless sensor network diantaranya yang paling umum adalah sybil attack dan hello flood attack.


            Dalam penelitian ini, penulis meneliti performa WSN saat diserang oleh Sybil attack dan hello flood attack dengan cara mengukur throughput, PDR(packet delivery ratio), jitter dan delay dalam jaringan WSN. Penelitian ini juga menganalisa jumlah node yang bervariasi dari 10 node sampai 30 node dengan waktu simulasi dari 10 detik sampai 30 detik lalu dianalisa jaringan ketika jaringan normal dan diserang oleh node penyerang yang bervariasi dari 1 sampai 3 penyerang. Dengan melakukan analisa tersebut, diperoleh data berupa perbandingan dampak serangan dari Sybil attack dan hello flood attack. Dampak dari sybil attack lebih berpengaruh pada parameter throughput dan pdr yang mengalami penurunan nilai hingga 69,9% untuk pdr dan 56,4% untuk throughput. Sedangkan dampak dari hello flood attack lebih berpengaruh pada parameter delay dan jitter yang mengalami kenaikandari nilai semula 0,05 detik menjadi 0,576 detikuntuk delay dan 0,579 detik untuk jitter.

Downloads

Download data is not yet available.

Article Details

How to Cite
[1]
H. P. Akbar, D. Risqiwati, and D. R. Akbi, “Evaluasi Perbandingan Performa Jaringan Wireless Sensor Network Dalam Serangan Sybil Attack dan Hello Flood Attack”, JR, vol. 2, no. 8, Jan. 2024.
Section
Articles

References

I. P. A. Eka Pratama and S. Suakanto, “Wireless Sensor Network,” p. 603, 2015.

A. Sher, “Simulation of Attacks in a Wireless Sensor Network using NS2,” pp. 1–44, 2015.

J. Newsome, E. Shi, D. Song, and A. Perrig, “The sybil attack in sensor networks: analysis & defenses,” Proc. third Int. Symp. Inf. Process. Sens. networks IPSN04, pp. 259–268, 2004.

V. P. Singh, S. Jain, and J. Singhai, “Hello Flood Attack and its Countermeasures in Wireless Sensor Networks,” Int. J. Comput. Sci., vol. 7, no. 3, pp. 23–27, 2010.

M. H. Rehmani, S. Doria, and M. R. Senouci, “A Tutorial on the Implementation of Ad-hoc On Demand Distance Vector (AODV) Protocol in Network Simulator (NS-2),” Network, vol. 50, 2010.

C. Sciences, C. Christi, A. Sher, C. Members, and C. Chairperson, “Simulation of Attacks in a Wireless Sensor Network using NS2,” 2015.

J. Satiti, I. D. Irawati, L. V. Yovita, F. T. Elektro, and U. Telkom, “Analisis Perbandingan Performansi Protokol Routing Aodv Dan Dsdv Pada Wireless Sensor Network Comparative Analysis of Aodv and Dsdv Routing Protocols Performance on Wireless Sensor Network,” vol. 2, no. 2, pp. 1–6, 2015.

P. Samundiswary and P. Dananjayan, “Performance Analysis of Trust Based AODV for Wireless Sensor Networks,” Int. J. Comput. Appl., vol. 4, no. 12, pp. 6–13, 2010.

V. Mehta and N. Gupta, “Performance Analysis of QoS Parameters for Wimax Networks,” Int. J. Eng. Innov. Technol., vol. 1, no. 5, pp. 105–110, 2012.

A. F. N. Huda, A. Makhsun, and A. A. R, “Kontribusi Penjualan Koran Dan Pendapatan Iklan terhadap Pendapatan Usaha Periode 2015 dan 2016 pada PT LMG Contribution of Newspaper ’ s Sales and Advertising Revenue to Operating Revenue Period 2015 and 2016 at PT LMG,” pp. 1–7, 2016.

Most read articles by the same author(s)

1 2 3 > >>