analisis manet

28
ANALISIS DAMPAK SERANGAN BLACK HOLE DALAM ROUTING PROTOKOL AOMDV PADA JARINGAN MANET PROPOSAL SKRIPSI Disusun oleh: Singgih Adi Saputra NIM: 125150300111026 SISTEM KOMPUTER PROGRAM TEKNOLOGI INFORMASI DAN ILMU KOMPUTER UNIVERSITAS BRAWIJAYA MALANG

Upload: senggo

Post on 04-Jan-2016

67 views

Category:

Documents


5 download

DESCRIPTION

Analsisis dampak serangan Blackhole MANET

TRANSCRIPT

ANALISIS DAMPAK SERANGAN BLACK HOLE DALAM ROUTING PROTOKOL AOMDV PADA JARINGAN MANET

PROPOSAL SKRIPSI

Disusun oleh:Singgih Adi Saputra

NIM: 125150300111026

SISTEM KOMPUTERPROGRAM TEKNOLOGI INFORMASI DAN ILMU KOMPUTER

UNIVERSITAS BRAWIJAYAMALANG

2015

DAFTAR ISI

DAFTAR ISI............................................................................................................................ ii

DAFTAR TABEL..................................................................................................................... iv

DAFTAR GAMBAR.................................................................................................................v

BAB 1 PENDAHULUAN..........................................................................................................1

1.1 Latar belakang.....................................................................................................1

1.2 Rumusan masalah...............................................................................................2

1.3 Tujuan.................................................................................................................2

1.4 Manfaat..............................................................................................................2

1.5 Batasan masalah.................................................................................................2

1.6 Sistematika pembahasan....................................................................................3

BAB 2 LANDASAN KEPUSTAKAAN........................................................................................4

2.1 Dasar Teori..........................................................................................................4

2.1.1 Mobile Ad-Hoc Network ( MANET )...........................................................4

2.1.2 AOMDV.......................................................................................................5

2.2.3 NS-2............................................................................................................5

2.2.4 Black Hole...................................................................................................6

2.2 Penelitian Terkait................................................................................................6

BAB 3 METODOLOGI............................................................................................................9

3.1 Diagram Blok.......................................................................................................9

3.2 Studi Literatur...................................................................................................10

3.3 Analisis Kebutuhan............................................................................................10

3.3.1 Kebutuhan Fungsional..............................................................................10

3.3.2 Kebutuhan Non Fungsional......................................................................11

3.4 Perancangan Model..........................................................................................11

3.5 Implementasi....................................................................................................11

3.6 Pengujian dan Analisis......................................................................................12

3.6.1 Drop Paket................................................................................................12

3.6.2 Rasio Pengiriman Paket............................................................................12

3.6.3 Overhead Routing....................................................................................12

3.7 Kesimpulan.......................................................................................................12

DAFTAR PUSTAKA.............................................................................................................. 13

LAMPIRAN A PERSYARATAN FISIK DAN TATA LETAK..........................................................14

LAMPIRAN B PENGGUNAAN BAHASA................................................................................16

DAFTAR TABEL

Tabel 2.1 Perbandingan Routing AODV dan AOMDV.............................................5

DAFTAR GAMBAR

Gambar 2.1 Jaringan Manet...................................................................................4

Gambar 2.5 Serangan Black Hole pada MANET......................................................6

Gambar 3.1 Diagram Blok.......................................................................................9

Gambar 3.4 Tahap Penelitian...............................................................................11

BAB I

PENDAHULUANProposal Skripsi ini dikerjakan guna melengkapi nilai dan syarat kelulusan

untuk mata kuliah Metedologi Penelitian.

1.1 Latar belakangMobile Ad Hoc Network (MANET) yaitu sebuah jaringan wireless yang

terdiri dari mobile-mobile node yang tidak memiliki infrastruktur. Jaringan ini merupakan salah satu mode jaringan wireless ad hoc akan tetapi node-node atau user pada jaringan ini bersifat mobile. Node bebas datang dan meninggalkan jaringan, node juga bebas bergerak atau diam pada posisinya MANET bisa terbentuk dari sekumpulan node yang menggunakan antarmuka nirkabel (wireless interface) mereka untuk melakukan komunikasi antara satu node dengan node yang lainnya. Untuk melakukan komunikasi tersebut maka node tersebut menggunakan protokol routing untuk memilih jalur terbaik untuk pengiriman pesan dari alternatif route yang dihasilkan dan diterima oleh node sumber. Banyak algoritma protokol routing yang telah dikembangkan, antara lain AODV, AOMDV, DSDV, DSR, TORA [6].

Protokol routing AOMDV memiliki beberapa kelemahan, antara lain yaitu mudah disusupi penyerang. Tipe penyerangan yang banyak dan mungkin dilakukan pada AOMDV adalah Serangan Black hole dan Wormhole. Biasanya terjadi pada protokol routing reaktif. Karakteristik Blackhole attack dan wormhole attack adalah dropping paket, sehingga banyak paket yang hilang ketika node penerima menerima jumlah paket tertentu, tentu hal tersebut sangat mengganggu komunikasi dalam jaringan MANET. Karena hal tersebut maka diperlukan sebuah analisis mengenai seberapa besar dampak pada jaringan MANET yang disebabkan oleh serangan Black Hole tersebut, penelitian yang berkaitan dengan serangan Black Hole dalam routing protocol jaringan MANET telah dilakukan tetapi routing protocol yang dianalisis belum mencakup routing protocol yang terbaru yaitu routing protocol AOMDV.

Analisis ini dilakukan dengan menggunakan aplikasi simulasi jaringan NS-2, langkah pertama yang dilakukan adalah mengaplikasikan algoritma routing AOMDV pada jaringan MANET untuk membandingkan performa jaringan sebelum dan sesudah terjadi serangan Black Hole. Setelah itu dilakukan simulasi serangan Black Hole pada jaringan MANET dengan parameter – parameter analisis pengujian yang telah ditetapkan, setelah hasil analisis didapatkan maka hasil dapat dibandingkan dan dampak serangan dapat diketahui.

6

Dari jurnal “Black Hole Attack in Mobile Ad Hoc Networks,”[1] didapatkan penjelasan mengenai pola serangan Black Hole di MANET, dan dari jurnal ”Analysis of Black Hole Attack on MANETs Using Different MANET Routing Protocols”[7] mengenai analisis performa jaringan MANET menggunakan routing protocol yang berbeda yang telah terjangkit Black Hole. Dari kedua jurnal ini, ditambah beberapa jurnal yang lain diharapkan penelitian ini akan menghasilkan perancangan analisis dampak serangan Black Hole dalam jaringan MANET.

Dampak yang ditimbulkan oleh serangan Black Hole dalam routing protocol AOMDV pada jaringan MANET dapat dianalisis untuk pengembangan dari segi keamanan routing protocol pada jaringan MANET.

1.2 Rumusan masalahAdapun masalah yang akan dibahas pada penelitian ini, yaitu:

- Apakah serangan Blackhole dapat dilakukan dalam routing protocol AOMDV?

- Bagaimana menerapkan serangan Blackhole dalam routing protokol AOMDV?

- Apakah dampak yang ditimbulkan dalam serangan Blackhole?

1.3 Tujuan- Umum:

Mengimplementasikan serangan Blackhole pada routing protocol AOMDV di dalam teknologi jaringan Mobile Ad-Hoc Network (MANET)

- Khusus:1. Mengetahui apakah dalam routing protocol AOMDV dapat dilakukan

serangan Blackhole.2. Menerapkan serangan Blackhole dalam routing protocol AOMDV3. Menganalisis dampak yang dapat ditimbulkan dari serangan Blackhole

1.4 ManfaatDiharapkan hasil penelitian ini dapat digunakan sebagai pengembangan

routing protocol atau pencegahan berbagai macam serangan dalam teknologi Mobile Ad-Hoc Network (MANET) khususnya serangan Black Hole agar pengguna jaringan MANET dapat bertukar informasi dengan lebih aman.

1.5 Batasan masalah Adapun batasan masalah yang dibahas sebagai berikut:

- Hanya diterapkan dalam jaringan MANET - Serangan yang dilakukan pada MANET adalah Blackhole Attack

7

- Routing protokol yang digunakan adalah AOMDV- Parameter pengujian yang dianalisis adalah drop packet, rasio

pengiriman paket dan overhead routing

1.6 Sistematika pembahasan/laporanBAB I : PENDAHULUAN

Menguraikan tentang latar belakang permasalahan pada keamanan jaringan MANET dan mencoba merumuskan inti permasalahan serta menentukan tujuan untuk kegunaan penelitian yang kemudian diikuti dengan pembatasan masalah, asumsi metodelogi penelitian serta sistematikan penulisan.

BAB II : KAJIAN PUSTAKABab ini berisi semua dasar–dasar teori untuk digunakan selanjutnya pada bagian pembahasan.

BAB III: METODOLOGI PENELITIANDalam bab ini akan membahas studi literature, analisa kebutuhan, perancangan system serta pengujian penerapan skema IDS dalam routing AOMDV pada MANET

BAB IV: PERANCANGAN DAN IMPLEMENTASI

Bab ini berisi tentang perancangan dan implementasi serangan Black Hole dalam routing protocol AOMDV pada jaringan MANET.

BAB V: PENGUJIAN DAN ANALISIS

Bab ini berisi tentang pengujian dan analisa dari bab sebelumnya dengan menggunakan simulator NS-2

BAB VI: KESIMPULAN DAN SARAN

Bab ini berisi kesimpulan dari percobaan implementasi serangan Blackhole pada MANET. Untuk lebih meningkatkan hasil akhir yang lebih baik maka diberikan juga saran-saran untuk perbaikan serta penyempurnaan proyek akhir ini.

8

BAB II

LANDASAN KEPUSTAKAAN

9

Dalam bab ini akan dibahas mengenai teori-teori penting yang dapat menunjang dan menjadi acuan dalam pembuatan proyek akhir. Bagian tersebut meliputi penjelasan mengenai pengenalan MANET, routing protocol AOMDV, Black Hole attack, NS-2, dan penelitian yang terkait.

2.1 Dasar Teori

2.1.1 Mobile Ad-Hoc Network ( MANET )

Mobile Ad-Hoc Network atau kadang disebut MANET adalah sekumpulan mobile node yang terdesentralisasi yang mana proses pertukaran informasinya melalui media transmisi nirkabel / wireless.Topologi jaringan MANET tidak terstruktur dimana tiap node bisa masuk dan keluar dari jaringan sekehendaknya.

Tiap node bisa berkomunikasi dengan node lainnya dalam jangkauan transmisi tertentu. Untuk komunikasi diluar jangkauan, suatu node membutuhkan bantuan node yang lain yang bertindak sebagai “bridge” sehingga node dalam MANET bisa bertindak sebagai terminal dan router. Routing dalam MANET merupakan suatu tantangan yang menarik karena MANET memiliki fitur yang dinamis, dia dibatasi oleh bandwidth dan power/energi. Jika suatu node sering berpindah, maka topologi jaringan akan sering berubah, sehingga jalur routing yang baik mungkin akan tidak tersedia untuk beberapa saat.

Gambar 2.1 Jaringan MANET

2.1.2 AOMDV

10

Ad-Hoc On-Demand Multipath Distance Vector Routing (AOMDV) adalah sebuah routing protocol yang digunakan di dalam jaringan MANET, protocol ini merupakan perluasan dari AODV untuk menghitung beberapa jalur antara node sumber dan node destination dalam setiap pencarian rute.

Routing setiap tujuan berisi daftar hop berikutnya beserta perhitungan hopnya. Semua hop berikutnya memiliki nomor urut yang sama, hal ini membantu dalam hal melacak rute. Untuk setiap tujuan, sebuah node akan tetap membroadcast perhitungan hop yang didefinisikan sebagai jumlah hop maksimum untuk semua jalur yang digunakan untuk mengirim broadcast rute yang menuju ke tujuan. Setiap pemberitahuan rute diterima oleh node yang merupakan jalur alternatif ke tujuan. Loop freedom terjamin untuk node dengan cara menerima jalur alternatif ke tujuan jika jalur tersebut memiliki jumlah hop yang lebih sedikit dari jumlah hop yang dibroadcast untuk mencapai tujuanyang sama. Karena jumlah hop maksimum yang digunakan, maka jumlah hop yang dibroadcast tidak berubah untuk nomor urut yang sama.

Tabel 2.2 Perbandingan AODV dan AOMDV

Dari gambar diatas maka dapat disimpulkan routing AOMDV mempunyai jalur alternatif yang lebih banyak daripada AODV sehingga dapat mengantisipasi jika jalur yang lain tidak dapat digunakan

2.1.3 NS-2

Network Simulator (Version 2), dikenal sebagai NS2, hanyalah sebuah alat event driven simulasi yang telah terbukti berguna dalam mempelajari sifat dinamis dari jaringan komunikasi. Simulasi kabel serta fungsi jaringan nirkabel dan protokol (misalnya, algoritma routing, TCP, UDP) dapat dilakukan dengan menggunakan NS2 Ini terdiri dari dua alat simulasi. Simulator jaringan (ns) berisi semua protokol IP yang umum digunakan. Animator jaringan (nam) adalah digunakan untuk memvisualisasikan simulasi. Ns-2 sepenuhnya mensimulasikan jaringan berlapis dari saluran transmisi radio fisik untuk aplikasi tingkat tinggi.

NS-2 dibangun dari 2 bahasa pemrograman yaitu C++ sebagai library yang berisi event scheduler, protocol, dan network component yang dapat diimplementasikan pada simulasi oleh user. OTcl digunakan pada script simulasi yang ditulis oleh NS user. Otcl juga berperan sebagai interpreter.

11

2.1.4 Black Hole

Dalam serangan blackhole, node yang terjangkit akan menunggu neighbor untuk menginisialisasi sebuah RREQ paket. Sebagai node penerima paket RREQ, ia akan segera mengirim paket RREP palsu dengan dimodifikasi sehingga menjadi nomor urut yang lebih tinggi. Jadi, node sumber mengasumsikan bahwa node tersebut memiliki rute yang baru menuju tujuan. Node sumber mengabaikan paket RREP yang diterima dari node lain dan mulai mengirim paket data melalui node yang terjangkit tersebut sehingga node tersebut mengambil semua rute menuju diri sendiri. Setelah semua rute telah diambil maka tidak memungkinkan untuk melakukan forwarding paket apapun di rute manapun. Serangan ini disebut blackhole seperti menelan semua benda, dalam hal ini yaitu menelan semua paket data.

Gambar 2.5 Serangan Black Hole pada MANET

Pada gambar 1, node sumber S ingin mengirim paket data ke tujuan simpul D dalam jaringan. Node M adalah node serangan yang bertindak sebagai blackhole, penyerang menjawab dengan jawaban RREP palsu yang telahdimodifikasi sehingga memiliki nomor urut lebih tinggi. Hal ini menyebabkan komunikasi data dari S akan menuju M dan bukan D.

2.2 Penelitian Terkait

Routing protocol MANET sangat rentan terhadapat berbagai serangan karena sifatnya yang mobile, salah satu serangan yang memungkinkan yaitu Black Hole, Black Hole bekerja dengan cara menjadikan dirinya sebuah node dalam routing protocol yang digunakan dan memberitahukan bahwa dirinya memiliki jalur terpendek ke node tujuan, dan mendrop routing paket sehingga tidak mengirim paket ke node yang berdekatan. Sebuah seangan Black Hole tunggal dapat dengan mudah menyerang pada jaringan ponsel Ad hoc.Ada berbagai skema pendeteksi untuk mendeteksi Black Hole tunggal, tetapi gagal ketika serangan Black Hole melakukan serangan secara bersamaan [2].

12

Jurnal yang terkait dengan penelitian ini yaitu,

“ An IDS Scheme Against Black Hole Attack to Secure AOMDV Routing in MANET ” Sonal Shrivastava, Radharaman Institute of Technology & Science Bhopal, India

Jurnal ini membahas mengenai pencegahan serangan Black Hole pada AOMDV routing dengan menggunakan IDS, dimana IDS berperan sebagai pengawas terhadap traffic jaringan MANET, jika ditemukan kegiatan – kegiatan yang aneh dalam traffic jaringan, maka IDS akan melaporkan ke admin dan akan memblokir IP dan segala percobaan yang bersumber dari kegiatan tersebut.

Proses pendeteksian serangan dilakukan dengan cara membandingkan tabel routing AOMDV melalui sistem IDS ke tabel routing hop berikutnya, jika tabel cocok berarti tidak ada serangan dalam jaringan dan rute yang diinformasikan benar, dan kemudian data paket akan di forward. Tetapi jika node berikutnya adalah palsu dan informasi hop tidak cocok maka data tidak disampaikan melalui hop itu dengan cara memasukkkan tabel routing baru yang memiliki jalur terpendek.

Kesimpulan dari review jurnal diatas adalah skema IDS merupakan skema yang paling efektif dalam pencegahan Black Hole attack dalam ruoting AOMDV pada jaringan MANET, karena IDS akan memverifikasi jika informasi routing tabel tidak cocok dengan hop terkait.

Jurnal terkait yang selanjutnya yaitu,

“Black Hole Attack in Mobile Ad Hoc Network” Mohammad Al-Shurman and Seong-Moo Yoo, The University of Alabama

Jurnal ini membahas mengenai pengertian, skema serangan, dan solusi permasalahan dari Black Hole attack pada MANET, solusi pertama yang ditawarkan adalah dengan verifikasi sebuah autentikasi, dan solusi kedua yaitu dengan menggunakan unique sequence number.

Terdapat 2 solusi yang ditawarkan jurnal ini untuk mengatasi Black Hole attack. Solusi pertama yaitu dengan cara node pengirim menginisialisasi paket RREP dengan memanfaatkan jaringan. Solusi kedua yaitu dengan cara menemukan lebih dari satu jalur menuju tujuan (sedikitnya 3 jalur yang berbeda). Lalu node sumber melakukan unicast dengan mengirimkan ping ke tujuan dengan menggunakan 3 jalur dengan menandai paket dengan menggunakan sequence number, sehingga node yang menerima paket tidak akan mendrop paket kedua jika paket berada di jalur tersebut.

Kesimpulan dari review jurnal diatas adalah terdapat 2 solusi penyelesaian masalah Black Hole attack pada MANET, hasil simulasi dari 2 solusi

13

yang digunakan yaitu solusi pertama mempunyai delay yang lebih lama dan nomor verifikasi yang lebih sedikit , tetapi solusi pertama lebih handal dalam mengatasi serangan daripada solusi kedua.

14

BAB III

METODOLOGI

3.1 Diagram BlokPenejelasan mengenai metodologi penelitian yang akan digunakan dalam

penelitian ini digambarkan melalui sebuah diagram blok. Berikut adalah gambaran umum tahapan metodologi penelitian yang digunakan,

Tidak SesuaiSesuai

Gambar 3.1 Diagram Blok

15

Mulai

Persiapan dan input data sebagai studi

literaturAnalisa hasil uji sistem

Perancangan sistem

Implementasi sistem Selesai

Pengujian sistem

Hasil pengujian

Penulisan kesimpulan

3.2 Studi literaturStudi literatur mempelajari mengenai penjelasan dasar teori yang

digunakan dalam penelitian. Teori pendukung diperoleh dari buku, jurnal, e-book, dan dokumentasi project. Teori pendukung penelitian yang digunakan antara lain:

1. Bahasa Pemrograman C++

C++ merupakan salah satu dari 2 bahasa yang digunakan di simulator NS-2, C++ berfungsi dalam mekanisme internal pada simulasi NS-2 dan berfungsi sebagai library yang berisi event scheduler, protocol, dan network component yang diimplementasikan oleh user. Bahasa C++ digunakan pada library karena C++ mampu mendukung runtime simulasi yang cepat, meskipun simulasi melibatkan sejumlah paket dan sumber data dalam jumlah besar.

2. OTcl

OTcl dalam NS-2 berfungsi untuk menangani interaksi langsung antara pengguna dengan simulator serta menangani interaksi antara objek-objek OTcl lainnya.

3.3 Analisis Kebutuhan3.3.1 Kebutuhan Fungsional

Analisis kebutuhan fungsional dilakukan untuk memberikan gambaran mengenai permasalahan dan prosedur yang sedang berjalan saat ini.

Prosedur yang sedang berjalan :

Pengaplikasian serangan Blackhole dalam routing protocol AOMDV pada jaringan MANET

Permasalahan yang terjadi :

- Bagaimana menerapkan serangan Blackhole pada routing protocol AOMDV dan menganalisis dampaknya

Kebutuhan :

- Adanya sebuah simulasi yang dapat digunakan sebagai alat perancangan dan pengujian dalam penelitian ini

16

3.3.2 Kebutuhan Non-fungsional

Analisis kebutuhan non fungsional dilakukan untuk mengetahui spesifikasi atau gambaran apa saja yang dibutuhkan untuk merancang dan menjalankan sistem, kebutuhan itu antara lain:

- Perangkat Keras (Hardware)

a) Personal Computer dengan processor minimal QuadCore, RAM 2Gb, dan kapasitas harddisk sebesar 80 Gb

b) Hardware pendukung PC

- Perangkat Lunak (Software)

a) Sistem Operasi

b) Simulator NS-2

c) Microsoft Office

3.4 Perancangan ModelPerancangan sistem ini melalui beberapa tahap agar penelitian dapat

dilakukan secara optimal dalam rangka analisis dan implementasi serangan Blackhole. Berikut adalah skema tahap penelitiannya.

Gambar 3.4 Tahap Penelitian

3.5 ImplementasiSerangan Blackhole ini diterapkan pada seluruh jaringan MANET melalui

routing protocol AOMDV, node yang terjangkit akan mendeteksi jalur routing yang aktif dan mengetahui kemana tujuan paket, kemudian node tersebut mengirimkan melalui broadcast Route Reply Packet (RREP) ke node terdekat dengan hop count terendah dan sequence number diatur menjadi yang paling

17

prioritas, sehingga semua paket yang dikirimkan akan melewati node yang terjangkit tersebut dan akhirnya paket akan di drop dan tidak sampai ke node tujuan yang asli.

3.6 Pengujian dan AnalisisPengujian system pada penelitian ini dilakukan agar dapat menunjukan

bahwa pengembangan dari system ini telah mampu bekerja sesuai dengan spesifikasi dan harapan.

3.6.1 Pengujian dan Analisis Drop Paket

Drop paket karena serangan pada saat routing adalah salah satu kesalahan routing dalam jaringan. Penyerang mempengaruhi kinerja routing dengan menjatuhkan paket data di dalam jaringan. Dalam pengujian ini, persentase drop paket diidentifikasi dalam kasus kesalahan routing yang disebabkan oleh serangan. Kinerja diilustrasikan dalam jumlah node 20, 40, 60, 80 dan 100.

3.6.2 Pengujian dan Analisis Rasio Pengiriman Paket

Paket transmisi yang sukses adalah meningkatkan kinerja jaringan dan mengesampingkan packet drop yang dilakukan attacker sehingga menurunkan kinerja jaringan. Kesalahan routing melalui serangan Black Hole adalah menurunkan persentase data yang diterima dalam jumlah node 20, 40, 60, 80 dan 100.

3.6.3 Pengujian dan Analisis Overhead Routing

Routing overhead dihitung melalui jumlah routing paket yang dikirimkan di jaringan. Routing paket yang mengalami flood di jaringan sebagai pembentukan koneksi antara pengirim dan penerima melalui node intermediate. Pengujian ini mengamati kinerja skema IDS di jumlah node 20, 40, 60, 80, dan 100.

3.7 KesimpulanPerancangan sistem yang digunakan itu sebenarnya sangatlah sulit dan

memakan waktu yang lama, namun dengan metode pengambilan data yang lebih spesifik dapat mempersingkat waktu penelitian dan memfokuskan penelitian pada point yang ingin dibahas dan diteliti.

Diharapkan alat ini nantinya dapat membantu para pengguna jaringan MANET untuk berkirim data dan informasi dengan aman dan mencegah attacker Black Hole untuk dapat masuk ke dalam jaringan dan mengambil data yang menuju node nya.

18

DAFTAR PUSTAKA

[1] Al-Shurman, M dan Yoo, S., 2011. Black Hole Attack in Mobile Ad Hoc Networks. The University of Alabama

[2] Das, R., 2013. Security Measures for Black Hole Attack in MANET. Department of Computer Science Assam University India

[3] Raj, P dan Swadas, P. 2010. DPRAODV: A Dynamic Learning System Against Blackhole Attack in AODV Based MANET. Computer Engineering Department India

[4] Rani, J., 2013. Improving AOMDV Protocol for Black Hole Detection in Mobile Ad hoc Network. IEEE International Conference on Control, Computing, Communication and Materials (ICCCCM)

[5] Shrivastava, S., 2015. An IDS Scheme Against Black Hole Attack to Secure AOMDV Routing in MANET. Radharaman Institute of Technology & Science Bhopal India

[6] Zamani, A.T., 2014. A Novel Approach to Security in Mobile Ad Hoc Networks (MANETs). International Journal of Computer Science and Information Technology Research, Vol.2, Issue 1

[7] Ullah, I dan Rehman, S., 2010. Analysis of Black Hole Attack on MANETs Using Different MANET Routing Protocols. Blekinge Institute of Technology. School of Computing Sweden

19

LAMPIRAN A PERSYARATAN FISIK DAN TATA LETAK

A.1 KertasKertas yang digunakan adalah HVS 70 mg berukuran A4. Apabila terdapat

gambar-gambar yang menggunakan kertas berukuran lebih besar dari A4, hendaknya dilipat sesuai dengan aturan yang berlaku. Pengetikan hanya dilakukan pada satu muka kertas, tidak bolak balik.

A.2 MarginBatas pengetikan naskah adalah sebagai berikut :

Margin kiri: 4 cm Margin atas: 3 cm Margin kanan: 3 cm Margin bawah: 3 cm

A.3 Jenis dan ukuran huruf Jenis huruf yang dipakai dalam skripsi adalah Calibri dengan ketentuan sebagai

berikut:

Judul bab pada level 1 berukuran 16 pt Judul sub bab/seksi pada level 2 berukuran 14 pt Judul sub bab/seksi pada level 3 berukuran 14 pt Judul sub bab/seksi pada level 4 berukuran 12 pt Badan teks berukuran 12 pt

Penggunaan jenis dan ukuran ini harus konsisten. Untuk memudahkan memelihara konsistensi sekaligus penyusunan struktur skripsi, fasilitas seperti styles dan multilevel list dalam program pengolah kata dapat digunakan. Sebuah template untuk skripsi ini telah disediakan untuk membantu mahasiswa. Styles dan multilevel list dalam template tersebut sudah dirancang untuk jenis dan ukuran huruf yang disyaratkan.

A.4 SpasiJarak standar antar baris dalam badan teks adalah satu spasi. Jarak antar

paragraf, antara judul bab dan judul sub bab, antara judul sub bab dan badan teks, dan seterusnya, dapat dilihat pada masing-masing style yang digunakan dan tersedia dalam template untuk skripsi ini.

A.5 Kepala bab, sub bab, dan seksiKepala bab terdiri dari kata “BAB” yang diikuti dengan nomor bab dan judul

dari bab tersebut, misalnya “BAB 1 PENDAHULUAN” . Kepala sub bab diawali dengan nomor sesuai tingkat hirarkinya dan diikuti dengan judul sub bab,

20

misalnya “1.2 Rumusan masalah”. Penomoran sub bab disarankan tidak lebih dari 4 level (maksimal sub bab X.X.X.X). Kepala bab, sub bab, dan seksi tidak boleh mengandung widow atau orphan sehingga nampak menggantung atau terputus di bagian awal atau akhir sebuah halaman. Widow adalah sebuah paragraf dengan hanya satu baris pertama pada akhir halaman sedangkan sisanya berada pada halaman berikutnya. Orphan adalah baris terakhir dari satu paragraf yang tertulis pada awal suatu halaman sedangkan baris lainnya dari paragraf tersebut berada pada halaman sebelumnya.

A.6 Nomor halamanBagian awal skripsi menggunakan nomor halaman berupa angka Romawi

kecil (i, ii, iii, iv, dan seterusnya) yang dimulai dari sampul dalam. Sedangkan bagian utama dan bagian akhir skripsi menggunakan nomor halaman berupa angka Arab (1, 2, 3, dan seterusnya) yang dimulai dari bab 1. Semua nomor halaman diletakkan di tengah bawah.

21

LAMPIRAN B PENGGUNAAN BAHASA

Bahasa yang dipakai dalam skripsi adalah bahasa Bahasa Indonesia yang baku. Setiap kalimat harus memiliki subjek dan predikat, dan umumnya dilengkapi dengan objek, pelengkap, atau keterangan. Setiap paragraf biasanya terdiri dari beberapa kalimat. Penuturan isi dalam kalimat, paragraf, maupun antar paragraf harus menggunakan bahasa yang tepat dan menggambarkan alur logika yang runtut.

Penulisan bahasa asing yang sudah diserap dalam Bahasa Indonesia disesuaikan dengan kaidah Bahasa Indonesia. Sedapat mungkin dihindari penggunaan bahasa asing jika istilah dalam bahasa Indonesia sudah ada. Jika terpaksa menggunakan istilah dalam bahasa asing, maka penulisannya harus sesuai ejaan aslinya dan dicetak miring (italic), kecuali jika istilah tersebut adalah nama.

Sebagai referensi untuk penulisan Bahasa Indonesia yang baku, dokumen berikut dapat digunakan:

Kamus Bahasa Indonesia, Tim Penyusun, Pusat Bahasa Departemen Pendidikan Nasional, Jakarta 2008

Peraturan Menteri Pendidikan Nasional Republik Indonesia nomor 46 tahun 2009 tentang Pedoman Umum Ejaan Bahasa Indonesia yang Disempurnakan

Kamus Besar Bahasa Indonesia dalam jaringan (KBBI daring): http://bahasa.kemdiknas.go.id/kbbi/index.php

22