45
ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA PENGIRIMAN DATA DAN VOICE SIMULATION AND ANALYSIS OF TEXT SECURITY USING DISCRETE COSINE TRANSFORM STEGANOGRAPHY METHOD AND CELLULAR AUTOMATA ENCRYPTION METHOD TUGAS AKHIR Disusun sebagai salah satu syarat untuk memperoleh gelar Sarjana Teknik pada Program Studi Teknik Telekomunikasi Departemen Elektro dan Komunikasi Fakultas Teknik Universitas Telkom DISUSUN OLEH : FILIPI 1101120021 FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM BANDUNG 2016

ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

  • Upload
    others

  • View
    16

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA

PENGIRIMAN DATA DAN VOICE

SIMULATION AND ANALYSIS OF TEXT SECURITY USING

DISCRETE COSINE TRANSFORM STEGANOGRAPHY METHOD AND

CELLULAR AUTOMATA ENCRYPTION METHOD

TUGAS AKHIR

Disusun sebagai salah satu syarat untuk memperoleh gelar Sarjana Teknik pada Program

Studi Teknik Telekomunikasi Departemen Elektro dan Komunikasi Fakultas Teknik

Universitas Telkom

DISUSUN OLEH :

FILIPI

1101120021

FAKULTAS TEKNIK ELEKTRO

UNIVERSITAS TELKOM

BANDUNG

2016

Page 2: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

ii

LEMBAR PENGESAHAN

TUGAS AKHIR

ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA

PENGIRIMAN DATA DAN VOICE

SIMULATION AND ANALYSIS OF TEXT SECURITY USING DISCRETE COSINE

TRANSFORM STEGANOGRAPHY METHOD AND CELLULAR AUTOMATA

ENCRYPTION METHOD

Telah disetujui dan disahkan sebagai Tugas Akhir

Program S1 Teknik Telekomunikasi

Fakultas Teknik Elektro

Universitas Telkom

Disusun Oleh :

FILIPI

1101120021

Bandung, Juni 2016

Menyetujui,

Pembimbing I, Pembimbing II,

Ir. Rita Magdalena, M.T. Nur Andini, S.T., M.T.

NIP:99640168-1 NIP:14881321-1

INSTITUT TEKNOLOGI TELKOM No. Dokumen ITT-AK-FEK-PTT-FM-004/001

Jl. Telekomunikasi No. 1 Ters. Buah Batu Bandung 40257

No. Revisi 00

FORMULIR LEMBAR PENGESAHAN Berlaku Efektif 02 Mei 2011

Page 3: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

iii

LEMBAR PERNYATAAN ORISINALITAS

Nama : Filipi

NIM : 1101120021

Alamat : Jl. Parangtritis 3 no 22b Puri Marina, Ancol Barat, Jakarta

No. Telp/HP : 082218328022

E-mail : [email protected]

Menyatakan bahwa Tugas Akhir ini merupakan karya orisinal saya sendiri,

dengan judul :

ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA

PENGIRIMAN DATA DAN VOICE

SIMULATION AND ANALYSIS OF TEXT SECURITY USING

DISCRETE COSINE TRANSFORM STEGANOGRAPHY METHOD AND

CELLULAR AUTOMATA ENCRYPTION METHOD

Atas pernyataan ini, saya siap menanggung resiko / sanksi yang dijatuhkan

kepada saya apabila kemudian ditemukan adanya pelanggaran terhadap

kejujuran akademik atau etika keilmuan dalam karya ini, atau ditemukan

bukti yang menunjukkan ketidakaslian karya ini.

Bandung, September 2014

Filipi

NIM. 1101120021

INSTITUT TEKNOLOGI TELKOM No. Dokumen ITT-AK-FEK-PTT-FM-004/001

Jl. Telekomunikasi No. 1 Ters. Buah Batu Bandung 40257

No. Revisi 00

FORMULIR LEMBAR PENGESAHAN Berlaku Efektif 02 Mei 2011

Page 4: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

iv

ABSTRAK

Pada saat ini cukup banyak sekali industry ISP (Internet Service Provider) yang

menggunakanteknologi ethernet IEEE 802.1ad sebagai bridge dari ISP untuk sampai kepada

pelanggan dikarenakan secara performansi lebih baik dari pada penggunaan wireless.

Dalam penelitian ini akandibahas mengenai perancangan serta implementasi metode

bridge di dalam jaringan simulasi di Laboratorium Kalibrasi yang menggunakan perangkat

Ethernet. Sebagai metode bridge akan digunakan tunneling antar edge. Protocol yang akan

digunakan dalam metode tunneling ini adalah Vlan stacking sesuai dengan refrensi dan

tujuan agar koneksi antar pelanggan dapat tetap stabil walaupun terdapat beban trafik yang

berlebihan tanpa harus menggangu performansi jaringan tersebut.

Pada tugas akhir dilakukan analisis Qos dari jaringan antara single & double vlan.

Pelaksanaan tugas akhir ini dilakukan pada Laboratorium Kalibrasi yang menggunakan

jaringan Ethernet sebagai simulasi bridge kepada pelanggan

Kata Kunci : bridge,Tunneling, Vlan, Qos .

Page 5: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

v

ABSTRACT

Security of secret message is becoming an important thing to improve, remember the

easiness for everyone to access the network at this time. Because of that, message security

that being sent to receiver must be reliable. One of the way for improving the security is

using steganography. Steganography is a technique of hiding message from one media to

another without being known. A secret message can be text, image, voice or video. The media

concealment can also be text, image, voice or video.

This final project is doing system design by using Discrete Cosine Transform and

Cellular Automata method. Both of the methods are being combined and used to hide a

secret message in the form of text for getting a higher security. In the beginning of the

process, the message is being inserted into a cover image, and then the cover image will be

encrypted, so the original image of cover image can not be identified.

The result of this final project is a CA image in the form of broken image but still has

a secret message in it. The CER value without noise in the blue layer is 0% and in the red

and green layer are 7,98% and 25,35%. But, when the image is given noise, the secret

message can not be extracted anymore. It can be concluded that this system will work well

if the CA image is not given attack.

Keyword : Steganography, 2D Rules, Cellular Automata (CA).

Page 6: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

vi

KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa, karena atas berkat dan limpah kasih-

Nya penulis dapat menyelesaikan Tugas Akhir dengan judul Simulasi dan Analisis

Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine

Transform dan Metode Enkripsi Cellular Automata. Tugas akhir ini disusun sebagai

syarat dalam menyelesaikan pendidikan tahap sarjana pada Departemen Elektro dan

Komunikasi Fakultas Teknik Univertsitas Telkom.

Penulis menyadari bahwa Tugas Akhir ini masih jauh dari kesempurnaan. Hal ini

dikarenakan keterbatasan yang dimiliki oleh penulis. Oleh karena itu, untuk memperbaiki

Tugas Akhir ini sangat diharapkan saran dan kritik yang bersifat membangun.

Dengan segala kerendahan hati, penulis berharap semoga Tugas Akhir ini dapat

dikembangkan ke arah yang lebih baik dan bermanfaat bagi pembaca dan penulis khususnya,

serta bagi dunia pendidikan pada umunya.

Bandung, September 2014

Penulis

Page 7: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

vii

UCAPAN TERIMA KASIH

Dalam menyelesaikan Tugas Akhir ini dan selama menimba ilmu di Universitas

Telkom, penulis banyak mendapatkan bantuan serta dorongan baik moril maupun spiritual

dan informasi dari berbagai pihak. Oleh karena itu, penulis ingin mengucapkan rasa terima

kasih yang sebesar-besarnya kepada :

1. Tuhan Yesus Kristus yang telah senantiasa memberikan berkat, karunia dan anugerah-

Nya

2. Ibu Rina Pudji Astuti selaku Dekan Fakultas Teknik Universitas Telkom dan dosen wali.

3. Kaprodi S1 Teknik Telekomunikasi.

4. Ibu Rita Magdalena selaku pembimbing I.

5. Ibu Nur Andini selaku pembimbing II.

6. Ayah dan Ibu yang telah membesarkan, mendidik, dan selalu mendoakan anaknya setiap

waktu. Love you Mom and Dad.

7. Kakak (Adryani Sirandan dan Robert Tiku) yang selalu memberikan dukungan dan doa

buat adiknya.

8. Keponakan (Bellvania Mora Tiku) yang menjadi penyemangat dan penghibur. Cepat

besar Mora.

9. Adelfina Maretti Hana yang selalu mendukung dan mendoakan penulis setiap saat.

Semagat kuliahmu semoga jadi dokter yang hebat.

10. Muhammad Akbar Tantu sebagai sahabat terbaik yang menjadi teman, sahabat, saudara

sejak masuk kuliah hingga saat ini dan membantu penulis menyelesaikan tugas akhir ini.

Sukses buat kita brother.

11. Abdul Azis Reskiawan, Alif Randhy Pratama, Asri Diliyanzah, Reza Surya Prayudi,

Azwar Hamsir, Edy Rahmat Juma’, Dody Pratama, Dian Adiguna, Asri Diliansyah yang

sudah mau menjadi teman, saudara, dan sahabat dari awal perkuliahan sampai sekarang.

Sukses terus buat kalian semua.

12. Sumar Irvan, Heprian Jeri, Andhika Pasomba, Andy Pradipta yang selalu jadi sahabat

meskipun kita semua beda tempat kuliah. Sukses buat kita semua bro.

13. Wenny Palayukan dan Melisa Pualilin yang sudah mau menjadi sahabat. Sukses senior.

14. Jonthala Tambunan yang menjadi rekan kerja Tugas Akhir penulis. Sukses buat kita bro.

15. Teman-teman cewek Sri Rahayu Ardianti, Mentari Eka Putri, Fina Maharani, Audith

Wahyuni, Syifa Aulia, Heny Pramita Siwi, Lily Rizky Aulia, Andi Ghina Haura dan

Page 8: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

viii

Veronicha S. Bandhaso, Chrisya Buti Pama dan Mutiara Permata Hati Sumbung yang

sudah mau menjadi teman dan sahabat selama perkuliahan.

16. Kakak PA penulis Welly Saputra Nababan dan saudara PA penulis Austin Tambunan

yang menjadi keluarga kecil dan selalu memberikan dukungan.

17. Filipi, Robisman, Ishak, Aan, Yohanes, Bonardo dan Anthony yang mau menjadi adik

PA penulis serta memberikan dukungan kepada penulis. Sukses buat kalian semua dek.

18. Keluarga KKL Ricky, Sheila, Irawati, Christin dan Arini yang mau menjadi keluarga

untuk saling mendukung satu sama lain. Sukses buat kalian semua.

19. Teman-teman TT-34-02, terima kasih sudah mau menjadi teman kelas yang baik selama

ini. Special Thanks to Nasrullah Basri, Citra Dewi Anggraeni, Metha Martina Herdiani,

Pratiwi Widhi Maya Sari dan Dea Delia Lestari yang jadi mau teman hangout. Ayo jalan-

jalan lagi.

20. Teman-teman PPGT Bandung, terima kasih sudah menerima serta menjadi teman dan

sahabat yang baik.

21. Terima kasih buat teman-teman angkatan 16 (Sixteenoid) SMK Telkom Sandhy Putra 2

Makassar.

22. Terima kasih buat teman-teman UKMS. Semoga sebagai anak rantau dari Sulawesi kita

bisa membanggakan tanah kelahiran kita dan tentunya ikut serta memajukan Indonesia.

Page 9: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

ix

DAFTAR ISI

Halaman Judul....................................................................................................... i

Lembar Pengesahan ............................................................................................... ii

Lembar Pernyataan Orisinalitas ............................................................................. iii

Abstrak.................................................................................................................. iv

Abstract ................................................................................................................. v

Kata Pengantar ...................................................................................................... vi

Ucapan Terima Kasih ............................................................................................ vii

Daftar Isi ............................................................................................................... ix

Daftar Persamaan .................................................................................................. xii

Daftar Gambar....................................................................................................... xiii

Daftar Tabel .......................................................................................................... xiv

Daftar Singkatan.................................................................................................... xv

Daftar Istilah ......................................................................................................... xvi

BAB 1 PENDAHULUAN

1.1 Latar Belakang .................................................................................... 1

1.2 Rumusan Masalah ............................................................................... 2

1.3 Tujuan .............................................................................................. 2

1.4 Batasan Masalah ................................................................................. 2

1.5 Metodologi Penelitian ......................................................................... 2

1.6 Sistematika Penulisan .......................................................................... 3

BAB 2 DASAR TEORI

2.1 Steganografi ........................................................................................ 4

2.2 Citra Digital ........................................................................................ 6

2.2.1 Citra RGB .................................................................................. 7

2.2.2 Citra Grayscale .......................................................................... 7

2.2.3 Citra Biner .................................................................................. 8

2.3 Format Data Citra................................................................................ 8

2.3.1 Bitmap........................................................................................ 8

2.4 Discrete Cosine Transform .................................................................. 9

2.4.1 Discrete Cosine Transform 2D (DCT2D) .................................... 9

2.5 Cellular Automata ............................................................................... 10

Page 10: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

x

2.5.1 Definisi cellular Automata .......................................................... 10

2.5.2 Karakteristik Cellular Automata ................................................. 13

3.3 Pengujian Sistem ................................................................................. 14

3.3.1 Noise Gaussian ........................................................................... 14

3.3.2 Noise Salt & Pepper .................................................................... 15

3.3.3 Rescale ....................................................................................... 15

3.4 Performansi Sistem ............................................................................. 15

3.4.1 Penilaian Obyektif ...................................................................... 15

3.4.1.1 Peak Signal to Noise Rasio (PSNR) ................................ 15

3.4.1.2 Character Error Rate (CER) .......................................... 16

3.4.1.2 Avalanche Effect ............................................................. 16

3.4.2 Penilaian Subyektif ..................................................................... 16

BAB 3 PERANCANGAN DAN IMPLEMENTASI SISTEM

3.1 Identifikasi Kebutuhan Sistem ............................................................. 18

3.1.1 Spesifikasi Perangkat Keras ........................................................ 18

3.1.2 Spesifikasi Perangkat Lunak ....................................................... 18

3.2 Perancangan Sistem ............................................................................ 18

3.2.1 Proses Penyisipan ....................................................................... 19

3.2.2 Proses Enkripsi ........................................................................... 21

3.2.3 Proses Dekripsi ........................................................................... 22

3.2.4 Proses Ekstraksi.......................................................................... 23

BAB 4 PENGUJIAN DAN ANALISIS SISTEM

4.1 Lingkup Pengujian .............................................................................. 25

4.1.1 Citra Cover ................................................................................. 25

4.1.2 Pesan Kunci................................................................................ 26

4.2 Skenario Pengujian Sistem .................................................................. 26

4.3 Analisis Data Hasil Pengujian Sistem .................................................. 27

4.3.1 Pengujian Kapasitas Tampung Pada Tiap Layer.......................... 27

4.3.2 Pengujian Pengaruh Banyaknya Pesan Rahasia .......................... 28

4.3.3 Pengujian Pengaruh Besarnya Citra Cover ................................. 29

4.3.4 Pengujian Akurasi Tiap Layer .................................................... 30

4.3.5 Pengujian Pemberian Noise Gaussian, noise Salt & Pepper dan

Page 11: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

xi

Resize ........................................................................................ 31

4.3.6 Pengaruh Ukuran Citra Cover terhadap Waktu Komputasi .......... 34

4.3.7 Pengujian Metode Enkripsi menggunakan Avalanche Effect ....... 35

4.3.8 Pengujian Berdasarkan MOS(Mean Opinion Score) ................... 36

BAB 5 KESIMPULAN DAN SARAN

5.1 Kesimpulan ......................................................................................... 40

5.2 Saran….. ............................................................................................. 40

DAFTAR PUSTAKA ............................................................................................ 41

LAMPIRAN

Page 12: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

xii

DAFTAR PERSAMAAN

Persamaan (2.1) Sifat Dasar f(x,y)….... ................................................................. 6

Persamaan (2.2) DCT 1-D….... ............................................................................. 9

Persamaan (2.3) DCT 2-D….... ............................................................................. 10

Persamaan (2.4) IDCT 2-D….... ............................................................................ 10

Persamaan (2.5) MSE….... .................................................................................... 15

Persamaan (2.6) PSNR….... .................................................................................. 15

Persamaan (2.7) CER…......................................................................................... 16

Persamaan (2.8) MOS….... .................................................................................... 17

Page 13: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

xiii

DAFTAR GAMBAR

Gambar 2.1 Proses Steganografi….... ............................................................................5

Gambar 2.2 Matriks Dan Representasi Citra Digital 2 Dimensi….... ..............................7

Gambar 2.3 RGB….... ...................................................................................................7

Gambar 2.4 Matriks 2D Citra Grayscale….... ................................................................8

Gambar 2.5 Contoh Tipe Gambar 2 Level….... ..............................................................8

Gambar 2.6 Susunan Sel-Sel Cellular Automata….... ....................................................11

Gambar 2.7 Von Neumann Neighbourhood….... ...........................................................12

Gambar 2.8 Moree Neighbourhood….... ........................................................................12

Gambar 2.9 Margolus Neighbourhood….... ...................................................................13

Gambar 3.1 Diagram Blok Sistem Secara Umum….... ...................................................19

Gambar 3.2 Diagram Alir Proses Penyisipan Pesan Rahasia….... ..................................20

Gambar 3.3 Diagram Alir Proses Enkripsi Cellular Automata ......................................21

Gambar 3.4 Diagram Alir Proses Dekripsi Cellular Automata ......................................22

Gambar 3.5 Diagram Alir Proses Ekstraksi Pesan Rahasia….... .....................................24

Gambar 4.1 Grafik Panjang Karakter Maksimal Tiap Layer….... ...................................28

Gambar 4.2 Grafik Nilai MSE dan PSNR pada Citra Stego dengan Panjang Pesan

Berbeda….... ...............................................................................................29

Gambar 4.3 Grafik Nilai MSE dan PSNR pada Citra Stego dengan Citra Cover

Berbeda….... ...............................................................................................30

Gambar 4.4 Grafik Waktu Komputasi….... ....................................................................34

Gambar 4.5 Grafik Nilai MOS Untuk Citra Stego 1….... ...............................................37

Gambar 4.6 Grafik Nilai MOS Untuk Citra Stego 2….... ...............................................37

Gambar 4.7 Grafik Nilai MOS Untuk Citra CA 1….... ..................................................38

Gambar 4.8 Grafik Nilai MOS Untuk Citra CA 2….... ..................................................38

Page 14: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

xiv

DAFTAR TABEL

Tabel 2.1 Kriteria MOS….... ................................................................................. 17

Tabel 4.1 Citra Cover….... .................................................................................... 25

Tabel 4.2 Citra Kunci….... .................................................................................... 26

Tabel 4.3 Panjang Karakter Maksimal Tiap Layer….... ......................................... 27

Tabel 4.4 Nilai MSE dan PSNR pada Citra Stego dengan Panjang Pesan

Berbeda….... .......................................................................................... 28

Tabel 4.5 Nilai MSE dan PSNR pada Citra Stego dengan Citra Cover

Berbeda….... .......................................................................................... 29

Tabel 4.6 Nilai CER….... ...................................................................................... 31

Tabel 4.7 Pengaruh Pemberian Noise Gaussian….... ............................................. 32

Tabel 4.8 Pengaruh Pemberian Noise Salt & Pepper….... ..................................... 32

Tabel 4.9 Pengaruh Pemberian Rescale….... .......................................................... 33

Tabel 4.10 Waktu Komputasi…............................................................................. 34

Tabel 4.11 Nilai Avalanche Effect dengan mengganti satu bit dari kunci….... ........ 35

Tabel 4.12 Nilai Avalanche Effect dengan mengganti satu bit dari pesan….... ........ 35

Page 15: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

xv

DAFTAR SINGKATAN

CVLAN Customer Virtual Local Area Network

IEEE Institute of Electrical and Electronics Engineers

ISP Internet Service Provider

ITU International Telecommunications Union

NNI Network Network Interface

QOS Quality of Service

SVLAN Service Provider Virtual Local Area Network

UNI User Network Interface

VLAN Virtual Local Area Network

DAFTAR ISTILAH

Bitmap Ekstensi atau format representasi dari citra grafis yang terdiri dari

susunan titik yang tersimpan di memori komputer.

Page 16: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

xvi

Citra Fungsi kontinyu dari intensitas cahaya dari dua dimensi dalam fungsi

f(x,y).

Citra cover Citra yang digunakan sebagai media penampung dalam steganografi.

Citra digital Citra yang dapat diolah oleh komputer yang isinya merupakan

kumpulan picture element yang dapat direpresentasikan berupa

bilangan.

Citra stego Citra cover yang telah disisipkan citra rahasia.

Dekripsi Proses kebalikan dari enkripsi.

Ekstraksi Proses pengambilan kembali pesan yang telah disisipkan.

Embedding Proses penyisipan pesan ke dalam media covernya.

Enkripsi Proses mengamankan suatu informasi dengan membuat informasi

tersebut tidak bisa dibaca.

Piksel Elemen terkecil dari suatu citra.

Page 17: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Industri penyedia layanan internet atau Internet Service Provider pada umumnya banyak

menggunakan teknologi Ethernet dalam akses dari core network untuk sampai kepada

pelanggan. Teknologi ini digunakan karena memiliki kestabilan yang lebih kuat dibanding

dengan wireless [3].Teknologi Ethernet yang cukup banyak digunakan saat ini adalah

koneksi Ethernet dengan standard IEEE 802.1ad karena dapat menyediakan pengiriman

paket yang cepat. Untuk metode yang digunakan adalah layer 2 tunneling. Koneksi ini

dianggap kurang baik terhadap performansi jaringan [3].

Pada tugas akhir ini akan dilakukan studi kasus pada Laboratorium Kalibrasi tentang

bagaimana pengaruh penggunaan Vlan stacking pada Qos dari layanan pada jaringan

simulasi tersebut [3].

Pada penelitian yang dilakukan Chunming Liu dan Bryan Fleming [2], telah dilakukan

penggunaan metode Vlan stacking untuk performansi didalam suatu jaringan.Namun pada

penelitian tersebut tidak membandingkan antara single & double vlan. Sehingga penelitian

akan dilanjutkan di jaringan Ethernet..

1.2 Rumusan Masalah

Berdasarkan deskripsi latar belakang dan penelitian terkait, maka dapat dirumuskan

beberapa masalah di tugas akhir ini yaitu :

1. Perancangan dan implementasi pada metode VLAN Stacking untuk performansi

pada jaringansimulasi.

2. Mengukur dan menganalisis Qos standard ITU dengan 3 parameter yaitu Delay,

Throughput, dan Jitter pada jaringan berdasarkan tiga scenario pengujian yaitu

hanya menggunakan CVLAN, hanya menggunakan SVLAN, dan menggunakan

SVLAN dan CVLAN untuk analisis kemampuan VLAN Stacking dalam

performansi jaringan.

3. Membandingkan hasil analisa ketiga scenario untuk mendapatkan metoda terbaik

secara Qos..

Page 18: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

2

1.3 Tujuan

Ruang lingkup dari tugas akhir ini adalah penentuan metode performansi yang terbaik

dengan memiliki Qos yang baik dalam implementasinya..

1.4 Batasan Masalah

Beberapa batasan masalah pada Tugas Akhir ini adalah :

1. User satu dengan yang lain tidak dapat terhubung.

2.

1.5 Metode Penelitian

Metode yang dilakukan dalam penyusunan tugas akhir ini adalah sebagai berikut

1. Studi literatur

a. Mempelajari mengenai prinsip dan cara kerja VLAN Stacking

b. Mempelajari dari jurnal dan buku mengenai Provider Bridge.

c. Diskusi dan konsultasi dengan Dosen dan Mahasiswa sertaPembimbing dari

Laboratorium Kalibrasi

2. Implementasi Sistem

a. Merancang arsitektur jaringan simulasi yang akan digunakan

b. Mengimplementasikan jaringan simulasi yang sudah dirancang

c. Mengimplementasikan metode Vlan stacking pada jaringan simulasi

3. Simulasi Sistem

a. Melakukan simulasi trafik antara pelanggan dengan penyedia layanan

b. Melakukan pengukuran secara troughput, delay dan jitter pada trafficdari sisi

penyedia layanan.

4. Analisis Kerja Sistem

Menganilisis hasil dari simulasi yang telah dilakukan

.

Page 19: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

3

1.6 Sistematika Penulisan

Adapun sistematika penulisan pada tugas akhir ini sebagai berikut.

BAB I PENDAHULUAN

Bab ini menjelaskan mengenai latar belakang, rumusan masalah, batasan

masalah, tujuan, metodologi penelitian, dan sistematika penulisan tugas akhir

ini

BAB II DASAR TEORI

Bab ini menjelaskan berbagai dasar teori yang mendasari penulisan tugas

akhir ini.

BAB III PERANCANGAN DAN IMPLEMENTASI

Pada bab ini akan dibahas bagaimana model simulasi yang akan dibuat, cara

kerja sistem, diagram alir dari proses kerja sistem, dan hasil keluaran

sistem.

BAB IV PENGUJIAN SISTEM DAN ANALISIS HASIL

Pada Bab ini akan dilakukan implementasi perancangan jaringan simulasi

dan dilakukan anilisis terhadap simulasinya

BAB V KESIMPULAN DAN SARAN

Bab ini akan menguraikan kesimpulan dari hasil penelitian Tugas Akhir ini

dan saran untuk pengembangan lebih lanjut.

Page 20: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

4

BAB II

DASAR TEORI

2.1 Evolusi Standar Ethernet menuju 802.1ad

Perkembangan Ethernet telah didorong oleh kebutuhan untuk menyediakan set

standar layanan Ethernet yang dapat didefinisikan dan mudah dibangun [1].Ethernet bermula

sebagai media bersama tunggal. Telah terjadi evolusi progresif interkoneksi dan forwarding

, dengan repeater pertama kali berkembang menjadi hub, dan kemudian berkembang

menjadi bridge dengan peningkatan yang progresif dalama skala dan efisiensi [1]

Bridging Ethernet, sering kali disebut bridging yang transparan, adalah suatu

mekanisme yang bertanggung jawab untuk menyampaikan dan mereplikasi frame Ethernet

dalam sebuah jaringan Ethernet [1].

2.1.1 VIRTUAL LAN (IEEE 802.1 Q)

Dalam beberapa tahun terakhir penggunaan Ethernet menemukan jalan melalui jaringan

operator untuk menyediakan layanan point-to-point dan vlan. Kesederhanaan dan efisiensi

biaya perlengkapan Ethernet menjadikan sesuatu yang menarik, tapi berdasarkan kebutuhan,

jaringan memerlukan kapabilitas Ethernet yang mudah untuk diperpanjang [1].

Vlan pertama kali dikenalkan pada pertengahan tahun 1990 yang secara logika

berkonsentrasi pada topologi bridged jaringan fisik. Id vlan (VID) adalah sebuah bagian

dalam header Ethernet yang memilliki 12 bit, melewati 4096 VLAN. Ada sebuah konsep

mengaktifkan topologi VLAN untuk mengatur port bridge membagi VLAN

tersebut.Kemudian ada juga konsep penyedia layanan dengan VLAN menjadi antarmuka

port. Inilah alasan bahwa VLAN dalam sebuah interface atau sirkuit point-to-point memiliki

kemudahan sebagai pengenal kanal untuk layanan multiplexing [1]

Dalam switching Ethernet, suatu konsep topologi aktif VLAN sangat berguna untuk

membatasi domain broadcast dan control LAN. Dengan membuat VLAN dan memasukkan

port ke VLAN, sesuatu yang menarik terbentuk. Banyak VLAN dijalankan secara parallel

[1].

Page 21: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

5

Sebagai VLAN yang telah terbentuk, quality of service (QoS) juga perlu

diperhatikan.setelah perkembangan yang terjadi, Sebuah tag header dibuat untuk

memperpanjang frame Ethernet. Header Q-Tag membawa ID VLAN, dan juga mengandung

prioritas layanan [1]

2.1.2 PROVIDER BRIDGE (IEEE 802.1AD)

Secara fisik kabel Ethernet memiliki batasan dalam mengaplikasikan Ethernet di lingkup

operator.Operator biasanya membuat teknologi Ethernet terkoneksi langsung ke jaringan

mereka. Hal ini menyebabkan konflik untuk penggunaan VLAN, sebagaimana dipergunakan

oleh dua penyedia layanan dan pelanggan enterprise [1]

Penyedia layananan mulai menawarkan layanan pada layer 2 antara daerah

pelanggan.Layanan layer 2 ini, dicari oleh pelanggan sebagai media sharing, sebuah LAN

or VLAN. Kenyataan pengimplementasian Operator pertama kali berdasarkan teknologi lain

seperti asynchronous transfer mode (ATM) dan terkahir virtual private LAN service (VPLS).

Pelanggan juga menggunakan VLAN mereka untuk QoS dan memudahkan managemen

layer 2. Ketika operator menawarkan sebuah layanan VLAN kepada pelanggan, operator

akan mempunyai tambahan perlengkapan VLAN pelanggan. [1]

Situasi ini meberikan beberapa solusi yang disetujui untuk melayani berbagai kebutuhan

pelanggan.Solusi yang tersedia adalah untuk membagai Q-TAG, yang bernama header Q-

in-Q [1].

Membagi VLAN untuk membedakan VLAN pelanggan (CVLAN) dari VLAN operator

(SVLAN) memberikan jaringan operator untuk membuat ruang VLAN operator ketika

membawa jaringan VLAN pelanggan lain secara jelas [1]

terdapat 2 aspek penting disini, pertama, ada mekanisme untuk menggabungkan VLAN

pelanggan dalam VLAN operator. Kedua, ada kebutuhan untuk meyediakan VLAN operator

[1].

2.1.2.1 Frame Format

Untagged frame adalah frame asli dari sebuah protokol Ethernet dengan identitas ethertype

0x8000. Penambahan header dengan panjang 4 byte membuat ethertype frame asli berubah

menjadi 0x8100. Header kedua ditambahkan dengan ethertype 0x88A8 secara default [4].

Page 22: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

6

Gambar Frame format 802.1ad

2.2 Quality of Service

QoS adalah parameter yang menunjukkan kemampuan suatu jaringan untuk menyediakan

layanan pada berbagai platform teknologi. QoS tidak diperoleh langsung dari infrastruktur

yang ada, melainkan diperoleh dengan mengimplementasikannya pada jaringan yang

bersangkutan[3]. Parameter QoS yang digunakan untuk mengetahui kualitas dari suatu

layanan yaitu [3]:

1. Throughput

Delay yang didefinisikan sebagai perbedaan waktu datang nya paket satu dengan

yang lainya pada end point.

2. End to End Delay

Delay yang didefinisikan sebagai waktu yang dibutuhkan sebuah paket untuk

sampai pada satu titik dari titik asal.

3. Jitter

Jitter dapat didefinisikan sebagai variasi dari delay yang di akibatkan oleh panjang antrian

dalam suatu pengolahan data dan reassemble paket-paket data di akhir pengiriman akibat

kegagalan sebelumnya

Page 23: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

7

4. Packet loss

2.3 Virtual Private Network

Merupakan sebuah jaringan yang menggunakan infrastruktur service provider yang

bertujuan untuk menyediakan layanan tertutup kepada pelanggan

2.3.1 Layer 2 VPN

Layanan VPLS membagi trafik berdasarkan MAC addresses

2.3.1.1 Enkapsulasi Ethernet

Berikut ini adalah tiga jenis enkapsulasi yang digunakan di dalam port akses ethernet

1. Null

Id enkapsulasi dibuat sama dengan 0

2. Dot1q

Memiliki nilai dari 0 sampai 4096

3. Qinq

Memiliki dua taq. Setiap taq mempunyai nilai dari 0 sampai 4096

Page 24: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

8

BAB III

PERANCANGAN DAN IMPLEMENTASI SISTEM

Dalam bab ini dibahas tentang proses perancangan Protokol performansi jaringan simulasi

yang akan digunakan pada layanan data dan voice. yang memenuhi QOS yang baik sesuai

standard ITU (International Telecommunications Union) dengan 3 parameter yaitu Delay,

Throughput, dan Jitter [3].

Untuk memudahkan proses perancangan dan implementasi diperlukan flowchart

yang akan membantu dalam memahami proses perancangan jaringan end to end. Flowchart

yang dibuat akan menjelaskan garis besar proses yang dilakukan pada saat melakukan

tugas akhir dan juga alur kerja dari penelitian, serta merancang metode pengukuran dari

tugas akhir [3].

Page 25: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

9

Mulai

Analisa

Penentuan skenario pengukuran Qos pada layanan

data dan voice

Pengambilan data dari sisi pelanggan

Jitter ThroughputDelay

Skenario selesai?

Kesimpulan dan saran

Selesai

Yes

Apakah sudah terpasang dengan

baik?

Simulasi Jaringan

mengggunakan SVLAN dan CVLAN

Yes

mengggunakan SVLAN dan CVLAN

mengggunakan SVLAN dan CVLAN

Page 26: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

10

3.1 Implementasi Sistem

3.1.1 Pemodelan Sistem

Dalam tugas akhir ini penelitian akan dilakukan pada Laboratorium Kalibrasi yang

menggunakan perangkat Ethernet sebagai bridge dengan standard IEEE 802.1ad dengan

asumsi jumlah Switch yang digunakan adalah dua. Pada tugas akhir ini akan diaplikasikan

metode Vlan stacking sebagai tambahan pada performansi jaringan. Nilai troughput, delay

dan jitter yang digunakan untuk melhat hasil pengaruh metode Vlan stacking terhadap

performansi jaringan simulasi yang ada. [3]

Switch 1 Router 1 Router 2 Switch 2

Client aVlan 10

Client bVlan 20

Client cVlan 30

Client dVlan 40

Server aVlan 10

Server bVlan 20

Server cVlan 30

Server dVlan 40

DA SA Tag Data CRC DA SA Tag Data CRC

DA SA Tag Tag Data CRC DA SA Tag Tag Data CRC

Svlan 100

Svlan 200

3.2 Perangkat yang digunakan

Berikut ini adalah perangkat-perangkat yang digunakan untuk

mengimplementasikan Vlan stacking (QnQ) pada jaringan simulasi..

3.2.1 Spesifikasi Perangkat Keras

Spesifikasi perangkat keras yang digunakan untuk mengimplementasikan sistem

steganografi yang telah dirancang adalah sebagai berikut:

1. Dua Unit Notebook untuk dijadikan client dan server

RAM 4GB

Windows 64 bit

NIC support vlan

2. Dua Unit Alcatel Service Router 7710

Page 27: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

11

3. Dua Unit Cisco catalyst 2950

4.

3.2.2 Spesifikasi Perangkat Lunak

Spesifikasi perangkat lunak yang digunakan untuk mengimplementasikan sistem

steganalisis yang telah dirancang adalah sebagai berikut:

1. Vmware Workstation 8

2. Vmware Insfrastructure Client

3. Iperf sebagai traffic generator

4. Wireshark untuk network analyzer

5.

3.2.3 Konfigurasi Perangkat

a. konfigurasi Virtual Machine

a

Gambar 3.

Seperti terlihat pada gambar diatas, simulasi jaringan ini menggunakan masing-masing

empat buah virtual machine untuk client dan server.

Page 28: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

12

b.

Page 29: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

13

BAB IV

PENGUJIAN DAN ANALISIS SISTEM

Pada bab ini dibahas mengenai pengujian dan performansi sistem. Pada pengujian

sistem dilakukan simulasi proses steganografi dengan menberikan noise Gaussian, noise Salt

& Pepper serta serangan geometris pada citra yang dikirim, seperti rescaling. Hasilnya

kemudian dianalisis apakah sistem sudah bekerja dengan baik atau belum dengan

menggunakan parameter CER, PSNR, dan MOS.

4.1 Gambar Analisis

Dari skenario yang telah dijelaskan pada Bab sebelumnya, ada beberapa parameter

yang harus dipenuhi untuk melihat pengaruh protokol VLAN pada simulasi jaringan.

Parameter tersebut adalah Delay, Througput, dan Jitter untuk Qos. Untuk menguji

performansi jaringan dilakukan dengan men generate traffic pada jaringan dan mengukur

Qos nya untuk 2 protokcol yaitu TCP dan UDP.

4. 2 Analisis pengujian terhadap performansi simulasi jaringan menggunakan

CVLAN, menggunakan SVLAN dan menggunakan CVLAN & SVLAN

Jaringan backbone adalah jaringan yang sangat vital dalam menetukan kualitas

layanan kepada pelanggan. Maka dari itu akan diujikan kualitas layanan dari simulasi

jaringan Filipi. Untuk menentukan kualitas jaringan pada simulasi tsb, parameter yang akan

digunakan adalah Qos (Quality of Service). Akan ada dua metode pengujian yang digunakan

yaitu pertama dengan men generate paket ke dalam jarigan dan yang kedua akan

menggunakan background trafic. Untuk kondisi jaringan yang digunakan ada tiga yaitu

menggunakan CVLAN, menggunakan SVLAN, dan dengan menggunakan CVLAN dan

SVLAN.

Gambar 1

4.2.1 Validasi Sistem

Langkah awal untuk melakukan pengujian adalah validasi berjalan nya sitem yang

sudah dibangun, adalah melakukan ping antara user kepada server. Pada gambar dibawah

Page 30: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

14

ditunjukkan bahwa sudah bisa dilakukan ping end to end dari user kepada server sehingga

bisa dipastikan jaringan sudah siap digunakan

Gambar Ping dari computer client kepada server

4.2.2 Analisis dengan packet generator

Salah satu cara menguji kualitas jaringan untuk mensimulasikan traffic pelanggan

yang melewati jaringan dan setelah itu mengukur Qos dari jaringan tersebut.

Tools yang akan digunakan untuk men generate serta mengukur traffic adalah Jperf.

Tolos ini berbasiskan bahasa pemrogram Java dan mempunyai 2 bagian yaitu client dan

server. Client adalah bagian dimana Jperf men generate traffic dan mengirimkannya melalui

jaringan dan server adalah bagian dimana Jperf menangkap paket yang dikirimkan dan

melakukan pengukuran Qos. Pada scenario ini delay yang dihitung adalah dengan

menggunakan delay end to end.

a. Throughput

b. Delay

c. Jitter

4.2.3 Analisis dengan Background Traffic

Page 31: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

15

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Dari hasil pengujian yang dilakukan pada Tugas Akhir ini, dapat disimpulkan

sebagai berikut.

1. Sistem yang dibuat mampu menyembunyikan pesan rahasia pada citra cover disemua

layer.

2. Panjang pesan dan besarnya ukuran citra cover sangat berpengaruh terhadap nilai MSE,

PSNR dan juga waktu komputasinya. Semakin besar citra cover dan pesan rahasianya

maka semakin lama waktu komputasinya.

3. Akurasi dari sistem yang dibuat untuk penyisipan pada layer blue yaitu 100% sedangkan

pada layer red dan green yaitu 92,02% dan 74,65%.

4. Sistem tidak cukup baik dalam menanggapi serangan berupa noise Gaussian, noise Salt

& Pepper, terbukti dengan nilai CER yang hampir mencapi 100%. Untuk penggunaan

rescale sebesar 75%, hasilnya juga kurang baik yaitu di atas 80%.

5. Berdasarkan pengujian Avalanche Effect algoritma enkripsi yang dibuat masih rentan

terkena serangan, karena jumlah bit yang berbeda tidak sampai 50% bahkan hanya

mendekati 1%.

6. Berdasarkan nilai MOS perbandingan citra asli dan citra stego cukup baik, juga untuk

perbandingan citra asli dan citra CA mendapatkan nilai yang rendah, itu berarti proses

enkripsi yang dilakukan untuk membuat gambarnya rusak berhasil.

5.2 Saran

Adapun saran untuk pengembangan Tugas Akhir selanjutnya adalah

Page 32: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

16

1. Melakukan penyempurnaan agar saat diberikan noise dan attack, pesan rahasia yang ada

di dalamnya masih dapat di ekstrak.

2. Menggabungkan metode Cellular Automata dengan metode steganografi lainnya.

3. Menggunakan media video sebagai cover.

4. Menggunakan format citra yang lain seperti .jpg, .gif, atau .png.

Page 33: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

17

Page 34: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

18

Page 35: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

19

Page 36: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

20

Page 37: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

21

Page 38: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

22

Page 39: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

23

Page 40: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

24

Page 41: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

25

Page 42: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

26

Page 43: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

27

Page 44: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

28

Page 45: ANALISA PERFORMANSI SINGLE & DOUBLE VLAN PADA … · Keamanan Teks dengan menggunakan Metode Steganografi Discrete Cosine Transform dan Metode Enkripsi Cellular Automata. Tugas akhir

29

DAFTAR PUSTAKA

[1] Chunming.Liu, Bryan.Fleming, "Overbooking in mobile backhaul" International

Journal of Wireless & Mobile Networks, vol. 5, no. 4, August 2013.

[2] Fedyk, D ; Allan, D, "Ethernet data plane evolution for provider networks [next-

generation carrier ethernet transport technologies]" IEEE Journals & Magazine, vol.

46,

[3] http://research.omicsgroup.org/index.php/802.1ad.

[4] Alcatel-Lucent. 2009. VPLS Technical Tutorial, Agustus 2014.

[5] Mikrotik. 2013. Manual: VPLS Control Word, September 2014.

[6] Alcatel-Lucent Services Architecture v3.2. 2012