SlideShare a Scribd company logo
1 of 24
Detection of Black Hole Attack in Wireless Sensor
Network Using Cluster Index Table Reference
( CITR ) Method
Riko Saputra
55416120026
Proposal Tesis
Latar Belakang
• Arsitektur WSN digunakan pada implementasi IOT.
• Keamanan pada WSN merupakan bagian penting
karena fungsinya yang biasa diaplikasikan pada
sistem pengawasan, monitoring, pelacakan, dan
pengendalian.
• Seiring dengan berkembangnya teknologi WSN
berkembang pula model-model serangan yang
dapat diaplikasi pada WSN.
Wireless Sensor Network
• Wireless Sensor Network adalah sebuah jaringan
heterogen yang terdiri dari satu atau beberapa
sensor node yang berada dalam satu jaringan
yang mempunyai sifat pengaturan secara mandiri,
mempunyai banyak titik sambungan dan
mempunyai keterbatasan sumber daya energy.
Topologi Dasar WSN
Perumusan Masalah
• Bagaimana perbandingan sistem dengan
penanganan serangan Black-Hole dan tanpa
penanganan dalam hal konsumsi daya dan
performansi jaringan.
• Bagaimana performansi dan efektifitas
penanganan serangan Black-hole dengan metode
Cluster Index Table Reference dibandingkan
dengan metode-metode lain.
Tujuan Penelitian
• Meningkatkan tingkat efektifitas dan tingkat
performansi pada jaringan WSN dalam menangani
serangan jenis Black Hole dengan mengaplikasikan
metode Cluster Index Table Reference.
Batasan Masalah
• Penelitian dilakukan dengan membuat model jaringan WSN
dengan menggunakan 12 node yang terdiri dari 3 cluster.
• Pola serangan hanya terbatas pada serangan Black-hole
pada jaringan WSN dengan topologi jaringan mesh.
• Standar protokol yang digunakan adalah IEEE 802.15.4
(ZigBee).
• Komparasi dilakukan hanya dengan jaringan WSN yang
mengaplikasikan metode penanganan serangan dengan
jaringan yang tidak mengaplikasikan penanganan serangan
Black-hole.
• Metode deteksi serangan Black Hole dengan menggunakan
Cluster Index Table Reference.
Serangan-Serangan Pada WSN
• Jamming Attack
• Tampering
• Sybil Attack
• Wormhole Attack
• Hello Flood Attack
• Black Hole
Black Hole Attack
Pada serangan Black hole node malicious
berperan sebagai lubang hitam yang menarik semua
trafik pada WSN melalui node yang terinfeksi atau
malicious node.
Node yang telah terinjeksi ditempatkan pada
posisi yang terhubung yang dapat terlihat menarik
bagi node neighbor dan menarik hampir semua trafik
pada node sekitar yang diperuntukan kepada base
station.
Black Hole Attack
Penelitian Terkait
• Detecting black-hole attacks in WSNs using
multiple base stations and check agents.
Alattas (2017)
• Anomaly based detection of Black Hole Attack
on leach protocol in WSN.
Bansal (2016)
• Performance analysis of black hole attack
detection scheme using MD5 algorithm in WSN.
Vidhya (2014)
• Detection and Isolation of Black Hole Attack in
Wireless Sensor Network Using Hybrid
Techniques (Received Packet and Time Delay).
Kaur (2016)
Detecting black-hole attacks in WSNs using
multiple base stations and check agents
Pola deteksi black hole dengan memanfaatkan
check-agent yang akan mengunjungi node pada WSN
secara random untuk melakukan pemeriksaan jumlah
frekuensi penerimaan paket untuk setiap node
sekitarnya. Apabila jumlah frekuensi sama dengan
nol, node sekitar yang diperiksa dapat dijadikan
tersangka node black hole.
Detecting black-hole attacks in WSNs
using multiple base stations and check
agents Process Step
Anomaly based detection of Black Hole Attack
on leach protocol in WSN
Pola deteksi black hole dengan cara setiap node
sensor mengirimkan paket kontrol ke base station pada
setiap akhir fase transmisi. Setiap paket kontrol berisi
identitas node dan jumlah paket yang dikirimkan ke
cluster head.
Kemudian base station membandingkan jumlah
paket yang dikirimkan dari setiap node dengan jumlah
paket yang diterima dari cluster head. Hal ini
memungkinkan base station untuk mendeteksi serangan
black hole.
Anomaly based detection
of Black Hole Attack on
leach protocol in WSN
Performance analysis of black hole attack
detection scheme using MD5 algorithm in
WSN
Deteksi black hole dengan cara node sumber
merutekan pesan permintaan data ke node sekitar dan
ketika node tersebut menerima balasan dari node sekitar
lalu kemudian meneruskan paket data ke node sekitar
yang sesuai dan kemudian menunggu acknowledgement.
Jika node asal tidak menerima balasan secara terus-
menerus yang kemudian akan diidentifikasi dengan cara
mengaplikasikan algoritma secure MD5. Node yang
menggunakan penanda node lain teridentifikasi dengan
algoritma MD5 dan ditandai sebagai node terinfeksi.
Black hole attack
detection scheme
using MD5 algorithm
in WSN
Detection and Isolation of Black Hole Attack in
Wireless Sensor Network Using Hybrid
Techniques (Received Packet and Time Delay).
Teknik gabungan antara paket yang diterima
dengan waktu tunda. Pada teknik ini sebelum paket
data dikirimkan node pengirim akan melakukan
pemeriksaan dengan cara mengirimkan pesan
permintaan sebanyak 5 kali. Pesan permintaan
mengharapkan pesan balasan dari node yang
dikirimkan. Jika pesan balasan tidak diterima maka
node dianggap sebagai node black hole yang
kemudian akan diisolasi dari jaringan.
Detection and Isolation of
Black Hole Attack in
Wireless Sensor Network
Using Hybrid Techniques
Metodologi Pelaksanaan Penelitian
• Tahap Studi Literatur
• Perancangan dan Implementasi Metode
• Pengumpulan Data
Perancangan Metode
Cluster Index Table Reference Mulai
Routing through all
base station is
activated
Check Agents visits
every node for each
cluster
Check Agents send
RREQ 5 Times
Replied
Selesai
Node dikategorikan
sebagai Black Hole
Node Dimasukkan
ke dalam Tabel Ref
Yes
No
• Kombinasi dari Metode
Check Agents dan Metode
Hybrid.
• Check Agent pada setiap
cluster.
• Node tersangka Black Hole
di masukkan kedalam
table referensi.
Perbandingan Penelitian Terkait
Alattas
(2017)
Athmani
(2016)
Vidhya
(2014)
Kaur
(2016)
Thesis
(2018)
Metode Check Agents  
Metode HEEIDS 
Metode Secure MD5 
Metode Hybrid  
Simulasi    
Implementasi 
Referensi
1. V. Bansal and K. K. Saluja, “Anomaly based detection of Black Hole Attack on leach protocol in WSN,”
Proc. 2016 IEEE Int. Conf. Wirel. Commun. Signal Process. Networking, WiSPNET 2016, pp. 1924–
1928, 2016.
2. R. Alattas, “Detecting black-hole attacks in WSNs using multiple base stations and check agents,”
FTC 2016 - Proc. Futur. Technol. Conf., no. December, pp. 1020–1024, 2017.
3. F. Khan, “Secure communication and routing architecture in wireless sensor networks,” 2014 IEEE
3rd Glob. Conf. Consum. Electron., pp. 647–650, 2014.
4. S. Kumar and D. S. Sangwan, “A Survey of Black Hole Detection Techniques in WSNs,” Ijarcce, vol. 4,
no. 5, pp. 557–562, 2015.
5. S. Vidhya and T. Sasilatha, “Performance analysis of black hole attack detection scheme using MD5
algorithm in WSN,” in 2014 International Conference on Smart Structures and Systems (ICSSS), 2014,
pp. 51–54.
6. Y. Hu, Y. Wu, and H. Wang, “Detection of Insider Selective Forwarding Attack Based on Monitor Node
and Trust Mechanism in WSN,” no. November, pp. 237–248, 2014.
7. D. Sharma, S. Verma, and K. Sharma, “Network Topologies in Wireless Sensor Networks : A Review,”
Int. J. Electron. Commun. Technol., vol. 4, pp. 93–97, 2013.
8. R. W. Anwar et al., “Security Issues and Attacks in Wireless Sensor Network,” vol. 30, no. 10, pp.
1224–1227, 2014.
9. M. A. Siddiqi, A. A. Mugheri, and M. Khoso, “Analysis on Security Methods of Wireless Sensor
Network,” vol. 2, no. 1, 2018.
10. A. Kaur, “Detection and Isolation of Black Hole Attack in Wireless Sensor Network Using Hybrid
Techniques (Received Packet and Time Delay),” Int. Conf. Inven. Comput. Technol., vol. 2, pp. 1–5,
2016.
Questions ?
Deteksi Serangan Black Hole Pada Jaringan WSN Dengan Metode Cluster Index Table Reference ( CITR )

More Related Content

Similar to Deteksi Serangan Black Hole Pada Jaringan WSN Dengan Metode CITR

4_Implementasi Sensor pada IoT.pdf
4_Implementasi Sensor pada IoT.pdf4_Implementasi Sensor pada IoT.pdf
4_Implementasi Sensor pada IoT.pdfBonawanKambumily
 
Energy Effeciency and Performance Wireless Sensor Network.pptx
Energy Effeciency and Performance  Wireless Sensor Network.pptxEnergy Effeciency and Performance  Wireless Sensor Network.pptx
Energy Effeciency and Performance Wireless Sensor Network.pptxVerdiFerdiansyah1
 
Makalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraan
Makalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraanMakalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraan
Makalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraandewagedekrisna
 
Wireless sensor network
Wireless sensor networkWireless sensor network
Wireless sensor networkPramestiDiah
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifiHerry Prasetyo
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABELSutni_Wulan_Sari_Puasa
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelMachiatos Hasbar
 

Similar to Deteksi Serangan Black Hole Pada Jaringan WSN Dengan Metode CITR (10)

4_Implementasi Sensor pada IoT.pdf
4_Implementasi Sensor pada IoT.pdf4_Implementasi Sensor pada IoT.pdf
4_Implementasi Sensor pada IoT.pdf
 
Energy Effeciency and Performance Wireless Sensor Network.pptx
Energy Effeciency and Performance  Wireless Sensor Network.pptxEnergy Effeciency and Performance  Wireless Sensor Network.pptx
Energy Effeciency and Performance Wireless Sensor Network.pptx
 
Wireless Lan Security
Wireless Lan SecurityWireless Lan Security
Wireless Lan Security
 
Wireless lan security
Wireless lan securityWireless lan security
Wireless lan security
 
Makalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraan
Makalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraanMakalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraan
Makalah ide implementasi wsn mendeteksi pelanggaran laju maksimal kendaraan
 
Wireless sensor network
Wireless sensor networkWireless sensor network
Wireless sensor network
 
Mengamankan jaringan wifi
Mengamankan jaringan wifiMengamankan jaringan wifi
Mengamankan jaringan wifi
 
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABELWIRELESS SECURITY ON MIKROTIK TUGAS  1  KOMUNIKASI NIRKABEL
WIRELESS SECURITY ON MIKROTIK TUGAS 1 KOMUNIKASI NIRKABEL
 
Kekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabelKekurangan penggunaan jaringan nirkabel
Kekurangan penggunaan jaringan nirkabel
 
Network Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMPNetwork Forensic dengan TCPDUMP
Network Forensic dengan TCPDUMP
 

Deteksi Serangan Black Hole Pada Jaringan WSN Dengan Metode CITR

  • 1. Detection of Black Hole Attack in Wireless Sensor Network Using Cluster Index Table Reference ( CITR ) Method Riko Saputra 55416120026 Proposal Tesis
  • 2. Latar Belakang • Arsitektur WSN digunakan pada implementasi IOT. • Keamanan pada WSN merupakan bagian penting karena fungsinya yang biasa diaplikasikan pada sistem pengawasan, monitoring, pelacakan, dan pengendalian. • Seiring dengan berkembangnya teknologi WSN berkembang pula model-model serangan yang dapat diaplikasi pada WSN.
  • 3. Wireless Sensor Network • Wireless Sensor Network adalah sebuah jaringan heterogen yang terdiri dari satu atau beberapa sensor node yang berada dalam satu jaringan yang mempunyai sifat pengaturan secara mandiri, mempunyai banyak titik sambungan dan mempunyai keterbatasan sumber daya energy.
  • 5. Perumusan Masalah • Bagaimana perbandingan sistem dengan penanganan serangan Black-Hole dan tanpa penanganan dalam hal konsumsi daya dan performansi jaringan. • Bagaimana performansi dan efektifitas penanganan serangan Black-hole dengan metode Cluster Index Table Reference dibandingkan dengan metode-metode lain.
  • 6. Tujuan Penelitian • Meningkatkan tingkat efektifitas dan tingkat performansi pada jaringan WSN dalam menangani serangan jenis Black Hole dengan mengaplikasikan metode Cluster Index Table Reference.
  • 7. Batasan Masalah • Penelitian dilakukan dengan membuat model jaringan WSN dengan menggunakan 12 node yang terdiri dari 3 cluster. • Pola serangan hanya terbatas pada serangan Black-hole pada jaringan WSN dengan topologi jaringan mesh. • Standar protokol yang digunakan adalah IEEE 802.15.4 (ZigBee). • Komparasi dilakukan hanya dengan jaringan WSN yang mengaplikasikan metode penanganan serangan dengan jaringan yang tidak mengaplikasikan penanganan serangan Black-hole. • Metode deteksi serangan Black Hole dengan menggunakan Cluster Index Table Reference.
  • 8. Serangan-Serangan Pada WSN • Jamming Attack • Tampering • Sybil Attack • Wormhole Attack • Hello Flood Attack • Black Hole
  • 9. Black Hole Attack Pada serangan Black hole node malicious berperan sebagai lubang hitam yang menarik semua trafik pada WSN melalui node yang terinfeksi atau malicious node. Node yang telah terinjeksi ditempatkan pada posisi yang terhubung yang dapat terlihat menarik bagi node neighbor dan menarik hampir semua trafik pada node sekitar yang diperuntukan kepada base station.
  • 11. Penelitian Terkait • Detecting black-hole attacks in WSNs using multiple base stations and check agents. Alattas (2017) • Anomaly based detection of Black Hole Attack on leach protocol in WSN. Bansal (2016) • Performance analysis of black hole attack detection scheme using MD5 algorithm in WSN. Vidhya (2014) • Detection and Isolation of Black Hole Attack in Wireless Sensor Network Using Hybrid Techniques (Received Packet and Time Delay). Kaur (2016)
  • 12. Detecting black-hole attacks in WSNs using multiple base stations and check agents Pola deteksi black hole dengan memanfaatkan check-agent yang akan mengunjungi node pada WSN secara random untuk melakukan pemeriksaan jumlah frekuensi penerimaan paket untuk setiap node sekitarnya. Apabila jumlah frekuensi sama dengan nol, node sekitar yang diperiksa dapat dijadikan tersangka node black hole.
  • 13. Detecting black-hole attacks in WSNs using multiple base stations and check agents Process Step
  • 14. Anomaly based detection of Black Hole Attack on leach protocol in WSN Pola deteksi black hole dengan cara setiap node sensor mengirimkan paket kontrol ke base station pada setiap akhir fase transmisi. Setiap paket kontrol berisi identitas node dan jumlah paket yang dikirimkan ke cluster head. Kemudian base station membandingkan jumlah paket yang dikirimkan dari setiap node dengan jumlah paket yang diterima dari cluster head. Hal ini memungkinkan base station untuk mendeteksi serangan black hole.
  • 15. Anomaly based detection of Black Hole Attack on leach protocol in WSN
  • 16. Performance analysis of black hole attack detection scheme using MD5 algorithm in WSN Deteksi black hole dengan cara node sumber merutekan pesan permintaan data ke node sekitar dan ketika node tersebut menerima balasan dari node sekitar lalu kemudian meneruskan paket data ke node sekitar yang sesuai dan kemudian menunggu acknowledgement. Jika node asal tidak menerima balasan secara terus- menerus yang kemudian akan diidentifikasi dengan cara mengaplikasikan algoritma secure MD5. Node yang menggunakan penanda node lain teridentifikasi dengan algoritma MD5 dan ditandai sebagai node terinfeksi.
  • 17. Black hole attack detection scheme using MD5 algorithm in WSN
  • 18. Detection and Isolation of Black Hole Attack in Wireless Sensor Network Using Hybrid Techniques (Received Packet and Time Delay). Teknik gabungan antara paket yang diterima dengan waktu tunda. Pada teknik ini sebelum paket data dikirimkan node pengirim akan melakukan pemeriksaan dengan cara mengirimkan pesan permintaan sebanyak 5 kali. Pesan permintaan mengharapkan pesan balasan dari node yang dikirimkan. Jika pesan balasan tidak diterima maka node dianggap sebagai node black hole yang kemudian akan diisolasi dari jaringan.
  • 19. Detection and Isolation of Black Hole Attack in Wireless Sensor Network Using Hybrid Techniques
  • 20. Metodologi Pelaksanaan Penelitian • Tahap Studi Literatur • Perancangan dan Implementasi Metode • Pengumpulan Data
  • 21. Perancangan Metode Cluster Index Table Reference Mulai Routing through all base station is activated Check Agents visits every node for each cluster Check Agents send RREQ 5 Times Replied Selesai Node dikategorikan sebagai Black Hole Node Dimasukkan ke dalam Tabel Ref Yes No • Kombinasi dari Metode Check Agents dan Metode Hybrid. • Check Agent pada setiap cluster. • Node tersangka Black Hole di masukkan kedalam table referensi.
  • 22. Perbandingan Penelitian Terkait Alattas (2017) Athmani (2016) Vidhya (2014) Kaur (2016) Thesis (2018) Metode Check Agents   Metode HEEIDS  Metode Secure MD5  Metode Hybrid   Simulasi     Implementasi 
  • 23. Referensi 1. V. Bansal and K. K. Saluja, “Anomaly based detection of Black Hole Attack on leach protocol in WSN,” Proc. 2016 IEEE Int. Conf. Wirel. Commun. Signal Process. Networking, WiSPNET 2016, pp. 1924– 1928, 2016. 2. R. Alattas, “Detecting black-hole attacks in WSNs using multiple base stations and check agents,” FTC 2016 - Proc. Futur. Technol. Conf., no. December, pp. 1020–1024, 2017. 3. F. Khan, “Secure communication and routing architecture in wireless sensor networks,” 2014 IEEE 3rd Glob. Conf. Consum. Electron., pp. 647–650, 2014. 4. S. Kumar and D. S. Sangwan, “A Survey of Black Hole Detection Techniques in WSNs,” Ijarcce, vol. 4, no. 5, pp. 557–562, 2015. 5. S. Vidhya and T. Sasilatha, “Performance analysis of black hole attack detection scheme using MD5 algorithm in WSN,” in 2014 International Conference on Smart Structures and Systems (ICSSS), 2014, pp. 51–54. 6. Y. Hu, Y. Wu, and H. Wang, “Detection of Insider Selective Forwarding Attack Based on Monitor Node and Trust Mechanism in WSN,” no. November, pp. 237–248, 2014. 7. D. Sharma, S. Verma, and K. Sharma, “Network Topologies in Wireless Sensor Networks : A Review,” Int. J. Electron. Commun. Technol., vol. 4, pp. 93–97, 2013. 8. R. W. Anwar et al., “Security Issues and Attacks in Wireless Sensor Network,” vol. 30, no. 10, pp. 1224–1227, 2014. 9. M. A. Siddiqi, A. A. Mugheri, and M. Khoso, “Analysis on Security Methods of Wireless Sensor Network,” vol. 2, no. 1, 2018. 10. A. Kaur, “Detection and Isolation of Black Hole Attack in Wireless Sensor Network Using Hybrid Techniques (Received Packet and Time Delay),” Int. Conf. Inven. Comput. Technol., vol. 2, pp. 1–5, 2016.
  • 24. Questions ? Deteksi Serangan Black Hole Pada Jaringan WSN Dengan Metode Cluster Index Table Reference ( CITR )