Anda di halaman 1dari 70

ANALISIS MODEL PENGARUH APLIKASI

ANTIVIRUS TERHADAP JARINGAN KOMPUTER


YANG TERINFEKSI VIRUS KOMPUTER

SKRIPSI

OLEH

NOVRI ANDRI
NIM. 1303114732

PROGRAM STUDI S1 MATEMATIKA


JURUSAN MATEMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS RIAU
PEKANBARU
2018
ANALISIS MODEL PENGARUH APLIKASI
ANTIVIRUS TERHADAP JARINGAN KOMPUTER
YANG TERINFEKSI VIRUS KOMPUTER

SKRIPSI

Diajukan Sebagai Salah Satu Syarat


untuk Memperoleh Gelar Sarjana Sains

OLEH

NOVRI ANDRI
NIM. 1303114732

PROGRAM STUDI S1 MATEMATIKA


JURUSAN MATEMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS RIAU
PEKANBARU
2018
ANALISIS MODEL PENGARUH APLIKASI
ANTIVIRUS TERHADAP JARINGAN KOMPUTER
YANG TERINFEKSI VIRUS KOMPUTER

Disetujui oleh:

Diketahui oleh: Disetujui oleh:


Ketua Jurusan Matematika Pembimbing

Dr. Imran M., M.Sc. Khozin Mu’tamar, M.Si.


NIP. 19640505 199002 1 001 NIP. 19890110 201404 1 001

iii
Skripsi ini telah diuji oleh Tim Penguji Ujian Sarjana Sains
Program Studi S1 Matematika
Jurusan Matematika
Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Riau Pekanbaru
Pada Tanggal

Tim Penguji:

1. Supriadi Putra, MS.i. Ketua ( )


NIP. 19720805 199702 1 002
2. Khozin Mu’tamar, M.Si. Anggota ( )
NIP. 19890110 201404 1 001
3. Zulkarnain, M.Si. Anggota ( )
NIP. 19871027 201212 1 001

Mengetahui:
Dekan FMIPA Universitas Riau

Dr. Syamsudhuha, M.Sc.


NIP. 19630512 198903 1 002

iv
LEMBARAN PERNYATAAN

Dengan ini saya menyatakan bahwa Skripsi yang berjudul ”Analisis Model Pe-
ngaruh Aplikasi Antivirus Terhadap Jaringan Komputer yang Terinfeksi Virus
Komputer”, benar hasil penelitian saya dengan arahan Dosen Pembimbing dan
belum pernah diajukan dalam bentuk apapun untuk mendapatkan gelar Ke-
sarjanaan. Dalam Skripsi ini tidak terdapat karya atau pendapat yang telah
ditulis atau dipublikasikan orang lain, kecuali secara tertulis dengan jelas dican-
tumkan dalam naskah dengan menyebutkan referensi yang dicantumkan dalam
daftar pustaka. Pernyataan ini saya buat dengan sesungguhnya dan apabila di
kemudian hari terdapat penyimpangan dan ketidakbenaran dalam pernyataan
ini, maka saya bersedia menerima sanksi akademik berupa pencabutan gelar
yang telah diperoleh karena Skripsi ini, serta sanksi lainnya sesuai norma yang
berlaku di perguruan tinggi.

Pekanbaru, 02 Oktober 2018


Yang membuat pernyataan

Novri Andri
NIM. 1303114732

v
KATA PENGANTAR

Bismillahirrahmanirrahim, puji syukur penulis panjatkan kehadirat Allah


Subhanahu wa ta’aalaa yang telah memberikan rahmat dan karunia-Nya
serta kemudahan yang tak terhingga, sehingga penulis dapat menyelesaikan
skripsi dengan judul ”Analisis Model Pengaruh Aplikasi Antivirus Terhadap
Jaringan Komputer yang Terinfeksi Virus Komputer”. Shalawat beserta
salam semoga senantiasa selalu tercurahkan kepada nabi Muhammad saw.,
kepada keluarganya dan para sahabatnya, semoga kita semua memperoleh
syafa’atnya kelak. Aamiin.
Penulis mengucapkan terima kasih kepada Bapak Khozin Mu’tamar, M.Si.,
selaku Dosen Pembimbing yang telah meluangkan waktu, tenaga dan
pikiran dalam memberikan bimbingan, dukungan, dan kesabaran kepada
penulis untuk menyelesaikan skripsi ini. Penulis juga mengucapkan terima
kasih kepada Dr. Syamsudhuha, M.Sc., selaku Dekan FMPA Universitas Riau,
Dr. Imran M., M.Sc., selaku Ketua Jurusan Matematika FMIPA Universitas
Riau, Dr. M. D. H. Gamal, M.Sc., selaku Koordinator Program Studi S1
Matematika FMIPA Universitas Riau, Drs. Firdaus, M.Si., selaku Penasehat
Akademis, serta Bapak dan Ibu dosen di lingkungan FMIPA Universitas
Riau, khususnya dosen Jurusan Matematika yang telah memberikan pendidikan
dan pengajaran kepada penulis dalam menambah wawasan penulis.
Ungkapan terima kasih yang tak terhingga khususnya penulis ucapkan
kepada Ayahanda M. Nasir dan Ibunda Emi, Adinda Yesi Putri, Nasri Sarif dan
M. Sasri Andito yang telah memberikan doa dan semangat sepanjang waktu,
dukungan moral dan materi serta curahan kasih sayang kepada penulis.
Terimakasih penulis ucapkan kepada sahabat-sahabat terbaik Beta Brothers
yang telah memberikan dukungan, pengalaman serta do’anya selama ini.
Terima kasih juga kepada teman-teman seperjuangan mahasiswa matematika
FMIPA Universitas Riau angkatan 2013 yang telah berjuang bersama dan telah
banyak membantu penulis dalam pengerjaan skripsi ini.

vi
Kritik dan saran yang membangun ke arah perbaikan dan penyempurnaan
skripsi ini, penulis terima dengan senang hati. Semoga Allah Swt. memberikan
rahmat-Nya kepada semua pihak yang telah memberikan bantuan kepada
penulis. Akhirnya, penulis berharap skripsi ini dapat bermanfaat bagi kita
semua.

Pekanbaru, 02 Oktober 2018

Novri Andri
NIM. 1303114732

vii
ABSTRACT

This final project discusses the stability analysis of models of the effects of an-
tivirus software on an infected computer network. This model uses the systems
of differential equations of the model of suspectible, infected, recovered, suspe-
ctible (SIRS). The observed model has only one equilibrium point. Stability
analysis is performed using Lyapunov function . Furthermore, simulation
is given with specific paramaters to describe the behavior and stability of
system about the equilibrium points.

Keywords: System of differential equation, SIRS model, Lyapunov function,


computer viruses

viii
ABSTRAK

Skripsi ini membahas analisis model pengaruh aplikasi antivirus terhadap ja-
ringan komputer yang terinfeksi virus komputer. Pada model ini digunakan
sistem persamaan differensial dari model suspectible, infected, recovered, sus-
pectible (SIRS). Model yang diamati hanya memiliki satu titik ekuilibrium.
Analisis kestabilan dilakukan dengan menggunakan Lyapunov. Selanjutnya,
diberikan simulasi dengan parameter tertentu untuk menggambarkan perilaku
kestabilan titik ekuilibrium.

Kata kunci: Sistem persamaan diferensial, model SIRS, fungsi Lyapunov,


virus komputer

ix
DAFTAR ISI

HALAMAN PERSETUJUAN PEMBIMBING . . . . . . . . . iii


HALAMAN PERSETUJUAN PENGUJI . . . . . . . . . . . . iv
LEMBARAN PERNYATAAN . . . . . . . . . . . . . . . . . . . v
KATA PENGANTAR . . . . . . . . . . . . . . . . . . . . . . . . vi
ABSTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
ABSTRAK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
DAFTAR ISI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
DAFTAR GAMBAR . . . . . . . . . . . . . . . . . . . . . . . . xii
DAFTAR TABEL . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
1. PENDAHULUAN . . . . . . . . . . . . . . . . . . . . . . . 1
2. LANDASAN TEORI . . . . . . . . . . . . . . . . . . . . . 4
2.1 Persamaan Diferensial . . . . . . . . . . . . . . . . . . . . 4
2.2 Nilai Eigen dan Vektor Eigen . . . . . . . . . . . . . . . . 5
2.3 Sistem Persamaan Diferensial . . . . . . . . . . . . . . . . 6
2.4 Titik Ekuilibrium . . . . . . . . . . . . . . . . . . . . . . . 14
2.5 Analisis Kestabilan . . . . . . . . . . . . . . . . . . . . . . 15
3. ANALISIS MODEL PENGARUH APLIKASI ANTI-
VIRUS TERHADAP JARINGAN KOMPUTER YANG
TERINFEKSI VIRUS KOMPUTER . . . . . . . . . . . . 17
3.1 Jaringan Komputer . . . . . . . . . . . . . . . . . . . . . . 17
3.2 Virus Komputer . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3 Model SIRS Pengaruh Aplikasi Antivirus Terhadap Jaring-
an Komputer yang Terinfeksi Virus Komputer . . . . . . . 20
3.4 Analisis Kestabilan . . . . . . . . . . . . . . . . . . . . . . 30
3.4.1 Titik Ekuilibrium . . . . . . . . . . . . . . . . . . . 30
3.4.2 Kestabilan Lokal . . . . . . . . . . . . . . . . . . . 33
3.4.3 Kestabilan Global . . . . . . . . . . . . . . . . . . . 39
3.5 Simulasi Model . . . . . . . . . . . . . . . . . . . . . . . . 45
4. KESIMPULAN DAN SARAN . . . . . . . . . . . . . . . 54

x
4.1 Kesimpulan . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.2 Saran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
DAFTAR PUSTAKA . . . . . . . . . . . . . . . . . . . . . . . . 56

xi
DAFTAR GAMBAR

3.1 Skema penyebaran virus komputer pada jaringan komputer . . . 19


3.2 Skema kompartemen pengaruh aplikasi antivirus terhadap ja-
ringan komputer . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3 Grafik solusi khusus sistem persamaan (3.17) di sekitar titik E ∗ 50
3.4 Grafik Z(t) terhadap Va (t) . . . . . . . . . . . . . . . . . . . . . 51
3.5 Grafik Va (t) terhadap Y (t) . . . . . . . . . . . . . . . . . . . . . 52
3.6 Grafik bidang fase tiga dimensi . . . . . . . . . . . . . . . . . . 53

xii
DAFTAR TABEL

3.1 Nilai parameter simulasi . . . . . . . . . . . . . . . . . . . . . . 45


3.2 Nilai-nilai awal . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

xiii
BAB 1

PENDAHULUAN

Komputer adalah sebuah alat (hardware) yang digunakan untuk mengolah dan

menyimpan data. Selain untuk menyimpan data, komputer juga dapat di-

gunakan untuk akses informasi dan berkomunikasi karena komputer yang sa-

ling terhubung di jaringan komputer. Permasalahannya, komputer yang saling

terhubung di jaringan komputer rentan diserang virus karena adanya kompu-

ter yang terkena virus sehingga menginfeksi komputer lain yang terhubung di

jaringan komputer. Permasalahan tersebut dapat diselesaikan dengan menggu-

nakan model matematika.

Model matematika merupakan salah satu alat yang dapat mempermudah

penyelesaian masalah dalam kehidupan nyata. Masalah-masalah tersebut da-

pat dibentuk menjadi model matematika dengan menggunakan asumsi-asumsi

tertentu. Selanjutnya, dicari solusi analitik ataupun numerik dari model yang

telah dibentuk.

Pada tahun 1984, Cohen [3] mendefinisikan virus komputer pertama kali

dalam paper yang berjudul Computer viruses. Virus komputer merupakan se-

buah progam yang dapat menginfeksi program lain dengan cara memodifikasi

program tersebut untuk memasukkan salinan (kode) yang mungkin telah di-

kembangkan virus komputer. Shukla et al. [12] menyatakan bahwa komputer

yang terhubung ke jaringan membuat perkembangan virus menjadi lebih luas.

Penyebaran virus di jaringan komputer disebabkan karena adanya komputer ter-

1
infeksi virus yang terhubung di jaringan tersebut. Untuk membersihkan kom-

puter yang telah terinfeksi virus digunakan aplikasi antivirus, dimana aplikasi

antivirus tersebut dapat mengeliminasi virus dan melindungi komputer yang

lain dengan cara mengisolasi virus tersebut.

Yuan dan Chen [13] telah membahas penyebaran virus komputer di jaringan

komputer dan memperkenalkan model jaringan epidemi SEIR (Susceptible −

Exposed − Inf ected − Recovered) menggunakan teori stabilitas persamaan di-

fferensial. Misrha dan Jha [8] memperkenalkan suatu model penyebaran objek-

objek malicious di jaringan komputer, kemudian Mishra dan Saini [9] juga telah

mempelajari model SEIRS (Susceptible − Exposed − Inf ected − Recovered −

Susceptible) untuk penyebaran virus komputer dengan mempertimbangkan efek

penundaan dalam proses penyebaran virus komputer. Penyebaran virus kom-

puter di jaringan e-mail juga telah dibahas oleh Newman et al. [10].

Shukla et al. [12] menganggap bahwa adanya pengaruh aplikasi antivirus

untuk membersihkan jaringan komputer yang terinfeksi oleh virus komputer.

Hal inilah yang melatarbelakangi penulis untuk membahas lebih lanjut ten-

tang ”Analisis Model Pengaruh Aplikasi Antivirus Terhadap Jaringan Kom-

puter yang Terinfeksi Virus Komputer” yang merupakan review dari artikel

Shukla et al. [12].

Pada skripsi ini, model yang digunakan adalah model SIRS dan kestabilan

sistem di sekitar titik ekuilibrium dicari menggunakan fungsi Lyapunov. Shukla

et al. [12] menyatakan model pengaruh aplikasi antivirus terhadap jaringan

2
komputer yang terinfeksi oleh virus komputer sebagai berikut:

dX(t)
= A − βX(t)Y (t) − lX(t) − KX(t) + πY (t)Va (t),
dt
dY (t)
= B + βX(t)Y (t) − lY (t) − αY (t) − πY (t)Va (t),
dt
dZ(t)
= KX(t) − lZ(t),
dt
dVa (t)
= µY (t) − µ0 (Va (t) − Va0 ),
dt

dengan A, B, l, β, α, π, K, µ, µ0 dan Va0 adalah parameter-parameter positif yang

nilainya diambil dari data sekunder.

Skripsi ini disusun atas empat bab. Bab 1 merupakan pendahuluan yang

berisi latar belakang dan gambaran umum tentang permasalahan yang diteliti.

Bab 2 menjelaskan beberapa teori pendukung untuk menyelesaikan permasa-

lahan yang diteliti. Bab 3 menjelaskan inti permasalahan, dimulai dengan pem-

bentukan model pengaruh aplikasi antivirus terhadap jaringan komputer yang

terinfeksi virus komputer, analisis kestabilan titik ekuilibrium dan simulasi mo-

del. Selanjutnya pada Bab 4 diberikan kesimpulan dan saran berdasarkan hasil

pembahasan pada bab-bab sebelumnya.

3
BAB 2

LANDASAN TEORI

Pada bab ini dibahas beberapa teori pendukung yang terkait dengan bab

selanjutnya. Pembahasan dimulai dengan persamaan diferensial, nilai eigen

dan vektor eigen, titik ekuilibrium, sistem persamaan differensial dan analisis

kestabilan Lyapunov.

2.1 Persamaan Diferensial

Persamaan diferensial adalah suatu persamaan yang memuat satu atau lebih

turunan dari fungsi yang tidak diketahui. Persamaan diferensial terbagi atas

persamaan diferensial biasa dan persamaan diferensial parsial, dimana persama-

an diferensial biasa hanya memiliki satu variabel bebas, sedangkan persamaan

diferensial parsial memiliki lebih dari satu variabel bebas.

Boyce dan DiPrima [2, h. 20] menjelaskan bahwa persamaan diferensial

biasa orde ke-n secara umum memiliki bentuk

F [t, u(t), u′ (t), . . . , u(n) (t)] = 0, (2.1)

dengan t adalah variabel bebas, u(t) adalah nilai fungsi u pada waktu t, dan

turunan fungsi u terhadap t yaitu u′ (t), u′′ (t), ..., un (t). Misalkan y = u(t),

persamaan (2.1) dapat ditulis menjadi

F [t, y, y ′ , . . . , y (n) ] = 0. (2.2)

4
Persamaan (2.2) dikatakan linear jika F adalah sebuah fungsi linear dari variabel

y ′ , y ′′ , . . . , y ( n).

2.2 Nilai Eigen dan Vektor Eigen

Nilai eigen merupakan nilai karakteristik dari suatu matriks yang berukuran n×

n, sedangkan vektor eigen merupakan vektor kolom taknol yang bila dikalikan

dengan suatu matriks berukuran n × n akan menghasilkan vektor lain yang

merupakan nilai kelipatan dari vektor eigen itu sendiri.

Definisi 2.1 [1, h. 277] Jika A adalah matriks n × n, maka vektor taknol x di

dalam Rn dinamakan vektor eigen dari A jika Ax adalah kelipatan skalar dari

x yakni

Ax = λx, (2.3)

untuk suatu skalar λ. Skalar λ dinamakan nilai eigen dari A dan x dikatakan

vektor eigen yang bersesuaian dengan λ.

Untuk mencari nilai eigen matriks A yang berukuran n×n, persamaan (2.3)

dapat ditulis kembali sebagai

Ax = λIx,

atau

(λI − A)x = 0, (2.4)

dengan I merupakan matriks identitas. Jika persamaan (2.4) memiliki solusi

5
nol yaitu x = 0 maka det(λI−A) ̸= 0. Jika x ̸= 0 maka solusi untuk persamaan

(2.4) disebut solusi taknol. Persamaan (2.4) memiliki solusi taknol jika

det(λI − A) = 0. (2.5)

Persamaan (2.5) dinamakan persamaan karakteristik A dengan skalar yang me-

menuhi persamaan ini adalah nilai eigen dari A.

Suatu vektor x merupakan kombinasi linear dari vektor himpunan S =

{v1 , v2 , . . . , vn } yang didefinisikan oleh Definisi 2.2.

Definisi 2.2 [1, h. 145] Suatu vektor x dinamakan kombinasi linear dari

vektor himpunan S = {v1 , v2 , . . . , vn }, jika x dapat dinyatakan dalam bentuk

x = c1 v1 + c2 v2 + · · · + cn vn dengan c1 , c2 , . . . , cn adalah skalar.

Vektor-vektor dalam himpunan S = {v1 , v2 , . . . , vn } dikatakan bebas linear

jika memenuhi Definisi 2.3 berikut.

Definisi 2.3 [1, h. 151] Vektor pada himpunan S = {v1 , v2 , . . . , vn } dikatakan

bebas linear jika terdapat skalar pada c1 , c2 , . . . , cn dan c1 v1 +c2 v2 +· · ·+cn vn =

0 hanya terpenuhi oleh c1 = c2 = . . . = cn = 0.

2.3 Sistem Persamaan Diferensial

Sistem persamaan diferensial merupakan gabungan dari dua atau lebih per-

samaan diferensial yang saling berkaitan satu sama lain. Boyce dan Diprima [2,

h. 362] menyatakan bahwa secara umum bentuk sistem persamaan diferensial

6
biasa orde satu adalah



x′1 = F1 (t, x1 , x2 , . . . , xn ), 







x′2 = F2 (t, x1 , x2 , . . . , xn ), 

(2.6)
.. .. 

. = . 







x′n = Fn (t, x1 , x2 , . . . , xn ), 

dengan xi adalah variabel tak bebas, t adalah variabel bebas, x′i merupakan

turunan fungsi xi terhadap t dan Fi adalah fungsi yang tergantung pada variabel

xi dan t, dengan i = 1, 2, . . . , n.

Jika setiap fungsi F1 , F2 , . . . , Fn pada sistem persamaan (2.6) merupakan

fungsi linear yang bergantung pada variabel x1 , x2 , . . . , xn , maka sistem tersebut

dikatakan sistem persamaan diferensial biasa linear. Bentuk sistem persamaan

diferensial biasa linear orde satu dapat dinyatakan sebagai berikut



x′1 (t) = p11 (t)x1 (t) + · · · + p1n (t)xn (t) + g1 (t), 







x2 (t) = p21 (t)x1 (t) + · · · + p2n (t)xn (t) + g2 (t), 
′ 
(2.7)
.. .. 

. = . 







x′n (t) = pn1 (t)x1 (t) + · · · + pnn (t)xn (t) + gn (t), 

dengan p11 (t), p12 (t), . . . , pnn (t) dan g1 (t), g2 (t), . . . , gn (t) adalah fungsi kontinu

pada interval I = [α, β].

Sistem persamaan diferensial biasa linear pada persamaan (2.7) dapat di-

bentuk menjadi

x′ (t) = A(t)x(t) + g(t), (2.8)

7
dengan x′ (t) = (x′1 (t), x′2 (t), . . . , x′n (t))T , A(t) = (pij (t)) untuk i, j = 1, 2, . . . , n,

x(t) = (x1 (t), x2 (t), . . . , xn (t))T dan g(t) = (g1 (t), g2 (t), . . . , gn (t))T . Boyce dan

DiPrima [2, h. 390] menjelaskan bahwa jika fungsi g(t) = 0 pada t ∈ I =

[α, β], maka sistem persamaan (2.7) disebut sistem (2.8) homogen dan dapat

dinyatakan sebagai

x′ (t) = A(t)x(t). (2.9)

Selanjutnya, jika A(t) bernilai konstan pada t ∈ I = [α, β], maka sistem per-

samaan (2.9) disebut sistem persamaan diferensial biasa linear homogen dengan

koefisien konstan dan dapat dinyatakan sebagai

x′ (t) = Ax(t). (2.10)

Solusi dari sistem persamaan (2.10) dapat dimisalkan dengan bentuk

x(i) (t) = vi eλi t ,

dengan vi adalah vektor eigen dan λi adalah nilai eigen yang bersesuaian dengan

matriks A untuk i = 1, 2, . . . , n.

Teorema 2.4 [2, h. 391] Jika vektor fungsi x(1) (t), x(2) (t), . . . , x(n) (t) adalah

solusi dari sistem persamaan (2.10), maka kombinasi linear c1 x(1) (t)+c2 x(2) (t)+

· · · + cn x(n) (t) juga merupakan solusi untuk konstanta c1 , c2 , . . . , cn .

Bukti. Misalkan x(1) (t), x(2) (t), . . . , x(n) (t) adalah solusi dari sistem persama-
′ ′ ′
an (2.10) yang memenuhi x(1) (t) = Ax(1) (t), x(2) (t) = Ax(2) (t), . . . , x(n) (t) =

8
Ax(n) (t). Selanjutnya, misalkan x(t) = c1 x(1) (t) + c2 x(2) (t) + · · · + cn x(n) (t)

dengan c1 , c2 , . . . , cn adalah konstanta. Kemudian dengan menurunkan x ter-

hadap t diperoleh

′ ′ ′
x′ (t) = c1 x(1) (t) + c2 x(2) (t) + · · · + cn x(n) (t),

= c1 Ax(1) (t) + c2 Ax(2) (t) + · · · + cn Ax(n) (t),

= A(c1 x(1) (t) + c2 x(2) (t) + · · · + cn x(n) (t)),

= Ax(t).

Karena x′ (t) = Ax(t), maka x(t) = c1 x(1) (t) + c2 x(2) (t) + · · · + cn x(n)(t)

juga merupakan solusi dari sistem persamaan (2.10) dengan c1 , c2 , . . . , cn adalah

konstanta. 2

Berdasarkan Teorema 2.4, solusi umum untuk sistem persamaan (2.10)

dengan n buah nilai eigen dapat ditulis menjadi

x(t) = c1 x(1) (t) + c2 x(2) (t) + · · · + cn x(n) (t). (2.11)

Oleh karena nilai eigen dari matriks A dapat dimungkinkan dalam tiga

bentuk yaitu nilai eigen real berbeda, nilai eigen kompleks konjugat dan nilai

eigen berulang maka solusi umum pada persamaan (2.11) dari masing masing

nilai eigen dapat ditulis sebagai berikut:

(i) Seluruh nilai eigen real berbeda

Jika matriks A pada sistem persamaan (2.10) memiliki n buah nilai eigen

9
real berbeda, maka solusi untuk masing-masing nilai eigennya adalah

x(1) (t) = v1 eλ1 t , x(2) (t) = v2 eλ2 t , . . . , x(n) (t) = vn eλn t ,

dengan λi , vi , i = 1, 2, . . . , n adalah nilai eigen dan vektor eigen yang

saling bersesuaian. Berdasarkan persamaan (2.11) diperoleh solusi umum

untuk sistem persamaan (2.10) dengan n buah nilai eigen real berbeda

untuk matriks A adalah

x(t) = c1 v1 eλ1 t + c2 v2 eλ2 t + · · · + cn vn eλn t . (2.12)

(ii) Terdapat nilai eigen kompleks konjugat

Jika matriks A pada sistem persamaan (2.10) memiliki n buah nilai

eigen, misalkan λ1 dan λ2 adalah nilai eigen kompleks konjugat, kemudian

λ3 , λ4 , . . . , λn adalah nilai eigen real berbeda. Pada persamaan (2.10) λ1

dan λ2 memiliki nilai eigen kompleks konjugat yaitu

λ1,2 = α ± iβ, α, β ∈ R

maka vektor eigen v1 dan v2 yang bersesuaian dengan nilai eigen juga

merupakan kompleks konjugat. Boyce dan DiPrima [2, h. 411] men-

jelaskan bahwa asumsikan v1 = w + iz adalah vektor eigen dari nilai

eigen λ1 = α + iβ dengan w dan z adalah vektor bilangan real, sehingga

10
solusi dari sistem persamaan (2.10) adalah

x(1) (t) = (w + iz)e(α+iβ)t . (2.13)

Karena eiβt = cos βt + i sin βt, maka persamaan (2.13) menjadi

x(1) (t) =(w + iz)eαt (cos βt + i sin βt),

x(1) (t) =eαt (w cos βt − z sin βt) + ieαt (w sin βt + z cos βt). (2.14)

Jika x(1) (t) = p(t) + iq(t), maka vektor

p(t) = eαt (w cos βt − z sin βt),

q(t) = eαt (w sin βt + z cos βt),

dengan p dan q merupakan solusi bilangan real yang bersesuaian dengan

nilai eigen. Kemudian, jika nilai eigen λ3 , λ4 , . . . , λn adalah real berbeda

dan v3 , v4 , . . . , vn adalah vektor eigen yang bersesuaian, maka solusi

umum untuk sistem persamaan (2.10) adalah

x(t) = c1 p(t) + c2 q(t) + c3 v3 eλ3 t + · · · + cn vn eλn t . (2.15)

(iii) Terdapat nilai eigen berulang

Jika matriks A pada persamaan (2.10) memiliki n buah nilai eigen, mi-

salkan λ1 dan λ2 adalah nilai eigen berulang yang hanya memiliki satu

11
vektor eigen v yang sesuai, kemudian λ3 , λ4 , . . . , λn adalah nilai eigen real

berbeda dengan v3 , v4 , . . . , vn adalah vektor eigen yang bersesuaian maka

solusi umumnya adalah

x(t) = c1 x(1) (t) + c2 x(2) (t) + c3 x(3) (t) + · · · + cn x(n) (t), (2.16)

dengan 


x(1) (t) = v1 eλt , 
(2.17)

x (t) = v1 te + v2 e . 
(2) λt  λt

Boyce dan DiPrima [2, h. 433] menjelaskan bahwa v2 merupakan vektor

eigen yang harus memenuhi persamaan berikut

(A − λI)v2 = v1 .

Selanjutnya dengan mensubstitusikan persamaan (2.17) ke dalam per-

samaan (2.16) diperoleh solusi umum untuk sistem persamaan (2.10)

sebagai berikut:

x(t) = c1 v1 eλt + c2 (tv1 eλt + v2 eλt ) + c3 v3 eλ3 t + · · · + cn vn eλn t . (2.18)

Asumsikan x(1) (t), x(2) (t), . . . , x(n) (t) merupakan vektor solusi untuk sistem

persamaan (2.10) pada t ∈ I = [α, β]. Matriks yang kolom-kolomnya memuat

x(1) (t), x(2) (t), . . . , x(n) (t) disebut matriks fundamental untuk sistem persamaan

12
(2.10) yang dinyatakan dalam bentuk sebagai berikut [2, h. 421]

 
(1) (2) (n)
 x1 (t) x1 (t) ... x1 (t) 
 
 
 x(1) (t) x(2) (t) . . . x2 (t) 
(n)
 2 
M(t) =  .
2
  (2.19)
 .. .. .. .. 
 . . . . 
 
 
(1) (2) (n)
xn (t) xn (t) . . . xn (t)

Matriks fundamental adalah matriks nonsingular karena kolom-kolomnya me-

rupakan vektor bebas linear.

Solusi umum untuk sistem persamaan (2.10) dapat dibentuk dengan meng-

gunakan matriks fundamental yang dinyatakan sebagai berikut:

x(t) = M(t)c, (2.20)

dengan c adalah vektor konstanta yang diperoleh dari nilai awal. Jika diberikan

nilai awal x(t0 ), maka persamaan (2.20) menjadi

x(t0 ) = M(t0 )c,

sehingga

c = M−1 (t0 )x(t0 ). (2.21)

Selanjutnya dengan mensubstitusikan persamaan (2.21) ke dalam persamaan

(2.20) diperoleh solusi khusus untuk sistem persamaan diferensial biasa linear

13
sebagai berikut:

x(t) = M(t)M−1 (t0 )x(t0 ). (2.22)

2.4 Titik Ekuilibrium

Titik ekuilibrium sistem persamaan diferensial (berparameter) umumnya di-

gunakan untuk menganalisis nilai eigen yang diperoleh dari matriks Jacobian

hasil linearisasi yang di evaluasi pada titik ekuilibrium.

Misalkan persamaan (2.6) dituliskan dalam bentuk

x′ (t) = F(t, x), (2.23)

dengan x′ (t) = (x1 ′ , x2 ′ , . . . , xn ′ )T , F = (F1 , F2 , . . . , Fn )T , dan x =

(x1 , x2 , . . . , xn )T . Titik ekuilibrium dinyatakan dalam Definisi (2.5).

Definisi 2.5 [11, h. 102] Titik xe dikatakan titik ekuilibrium dari sistem

persamaan (2.23) jika F(t, xe ) = 0.

Analisis perilaku sistem pada titik ekuilibrium dikenal dengan analisis ke-

stabilan.

Definisi 2.6 [11, h. 102] Misalkan diberikan sistem persamaan diferensial

pada persamaan (2.6). Misalkan titik ekuilibrium dari sistem persamaan (2.6)

adalah xe , linearisasi dari sistem persamaan (2.6) dituliskan dalam bentuk

x′ (t) = A(x(t) − xe ), (2.24)

14
dengan A adalah matriks Jacobian yang didefinisikan

 
∂F1 ∂F1 ∂F1
 ... 
 ∂x1 ∂x2 ∂xn

 
 ∂F2 ∂F2 ∂F2 
 ... 
A= ,
∂x1 ∂x2 ∂xn
  (2.25)
 .. .. ... .. 
 . . . 
 
 
∂Fn ∂Fn ∂Fn
∂x1 ∂xn
... ∂xn

yang dievaluasi pada titik ekuilibrium xe .

2.5 Analisis Kestabilan

Pada subbab ini, kestabilan sistem dianalisis dengan menggunakan fungsi

Lyapunov. Hirsch dan Smale [4, h. 192] menjelaskan bahwa fungsi Lyapunov

digunakan untuk melihat kestabilan dari suatu sistem dan dapat diterapkan

pada sistem persamaan berderajat n.

Teorema 2.7 [6, h. 114] Misalkan xe = 0 adalah titik ekuilibrium untuk

persamaan (2.23) dan D ⊂ Rn adalah domain yang berisi xe = 0. Misalkan

V : D → R adalah fungsi yang terdiferensial secara kontinu jika V (0) = 0 dan

V (xe ) > 0 di D\{0} dan V ′ (xe ) ≤ 0 untuk setiap xe ∈ D maka sistem stabil.

Sedangkan, jika V ′ (xe ) < 0 di D\{0}, maka sistem stabil asimtotik lokal di

xe = 0.

Bukti. Bukti dari Teorema 2.7 dapat dilihat pada Khalil [6, h. 115]. 2

Teorema 2.8 [6, h. 124] Misalkan xe = 0 adalah titik ekuilibrium pada

sistem persamaan (2.23). Misalkan V : Rn → R merupakan fungsi yang dapat

15
diturunkan dan turunannya kontinu, sehingga V (0) = 0 dan V (xe ) > 0 untuk

setiap xe ̸= 0. Sedangkan, jika V̇ (xe ) < 0 untuk setiap xe ̸= 0 maka sistem

stabil asimtotik global.

Bukti. Bukti dari teorema ini terdapat pada Khalil [6, h. 124]. 2

Kestabilan sistem juga dapat dianalisis berdasarkan nilai eigen yang di-

jelaskan pada definisi berikut

Definisi 2.9 [7, h. 35] Misalkan nilai eigen dari matriks A pada persamaan

(2.25) adalah λi untuk i = 1, 2, ..., n. Jika Re(λi ) < 0, maka sistem stabil

asimtotik. Jika Re(λi ) ≤ 0, maka sistem stabil. Jika terdapat Re(λi ) > 0, maka

sistem tidak stabil, dengan Re merupakan bagian real dari nilai eigen.

16
BAB 3

ANALISIS MODEL PENGARUH APLIKASI ANTIVIRUS

TERHADAP JARINGAN KOMPUTER YANG TERINFEKSI

VIRUS KOMPUTER

Pada bab ini dibahas model SIRS pengaruh aplikasi antivirus terhadap jaringan

komputer yang terinfeksi virus komputer. Pembahasan ini dimulai dengan mem-

bahas tentang pembentukan model yang sesuai dengan asumsi yang diberikan

untuk model SIRS pengaruh aplikasi antivirus terhadap jaringan komputer yang

terinfeksi virus komputer, selanjutnya melakukan analisis kestabilan lokal dan

kestabilan global dari model yang dibahas menggunakan fungsi Lyapunov.

3.1 Jaringan Komputer

Komputer yang awalnya hanya untuk mengolah data dan mesin menghitung ju-

ga dapat digunakan sebagai alat komunikasi karena adanya jaringan komputer.

Jaringan komputer merupakan suatu sistem yang terdiri dari gabungan bebera-

pa perangkat komputer yang dapat digunakan untuk berkomunikasi dan akses

informasi antara komputer yang satu dengan komputer yang lain. Namun,

komputer yang terhubung di dalam suatu jaringan komputer rentan terkena

serangan virus komputer.

17
3.2 Virus Komputer

Pada tahun 1984, Cohen [3] mendefinisikan virus komputer pertama kali dalam

paper yang berjudul Computer viruses. Virus komputer merupakan sebuah pro-

gram yang dapat menginfeksi program lain dengan cara memodifikasi program

tersebut. Shukla et al. [12] menyatakan bahwa komputer yang terhubung ke

jaringan membuat perkembangan virus menjadi lebih luas. Virus komputer da-

pat berpindah ke jaringan komputer tanpa diketahui pengguna. Saat komputer

dijalankan, virus komputer juga ikut beredar bersama komputer dan mengin-

feksi program yang ada pada komputer, sehingga dapat menginfeksi komputer

lain yang terhubung ke jaringan komputer. Virus komputer dapat menyebar de-

ngan mudah di jaringan komputer karena workstations yang saling terhubung.

Penyebaran virus dapat berbahaya jika menyerang data-data yang penting, ka-

rena semua komputer yang terhubung di jaringan komputer rentan terinfeksi

oleh virus. Komputer yang terinfeksi oleh virus komputer dapat terlindungi

karena adanya aplikasi antivirus pada komputer tersebut. Aplikasi antivirus

melindungi komputer dengan cara mengisolasi virus komputer tersebut. Skema

dari penyebaran virus komputer dapat dilihat pada Gambar 3.1

18
Kontak dengan komputer yang terinfeksi
virus komputer
Komputer Komputer
Sehat dan Terdeteksi
Rentan Virus

Masa infeksi
oleh virus

Aplikasi antivirus
Komputer Komputer
Terlindungi Terinfeksi

Gambar 3.1: Skema penyebaran virus komputer pada jaringan komputer

Dari skema pada Gambar 3.1 dapat dilihat bahwa

(i) Pada jaringan komputer, jika komputer-komputer rentan yang kontak de-

ngan komputer yang terinfeksi oleh virus yang terhubung melalui works-

tations maka terdeteksi adanya virus sehingga komputer tersebut menjadi

terinfeksi oleh virus.

(ii) Komputer-komputer yang terinfeksi oleh virus komputer hanya akan ter-

lindungi jika aplikasi antivirus selalu aktif bekerja pada komputer terse-

but.

(iii) Komputer-komputer yang telah terlindungi dapat terinfeksi kembali di

jaringan komputer karena adanya komputer terinfeksi yang terhubung di

jaringan tersebut.

19
3.3 Model SIRS Pengaruh Aplikasi Antivirus Terhadap Jaringan

Komputer yang Terinfeksi Virus Komputer

Model SIR pertama kali dirumuskan oleh Kermack dan McKendrick [5] pada

tahun 1927. Dalam model SIR terdapat 3 kelompok, yaitu Susceptible (S)

kelompok individu yang sehat dan dapat terinfeksi, Infected (I) adalah kelom-

pok individu yang telah terinfeksi dan Recovered (R) adalah kelompok individu

yang telah sembuh dan kebal terhadap penyakit. Dalam pemodelan matema-

tika salah satu pengembangan model matematika tipe SIR adalah model SIRS

(Susceptible − Inf ected − Recovered − Susceptible).

Pada pembahasan ini model yang digunakan adalah model SIRS, karena

komputer-komputer yang ada di jaringan komputer hanya akan terlindungi jika

melewati proses isolasi dari aplikasi antivirus. Komputer-komputer yang ada di

jaringan komputer dapat saling terhubung karena melalui suatu workstations.

Komputer-komputer yang saling terhubung tersebut ada yang terlindungi dari

virus komputer karena pengaruh aplikasi antivirus yang bekerja dengan baik

dan ada juga yang terinfeksi virus komputer meskipun ada atau tanpa aplikasi

antivirus. Komputer-komputer yang terinfeksi virus komputer meskipun telah

terpasang aplikasi antivirus akan terlindungi kembali jika aplikasi antivirus pa-

da komputer tersebut telah bekerja dengan baik, kemudian komputer-komputer

yang terinfeksi virus komputer karena tidak adanya aplikasi antivirus akan men-

jadi terlindungi jika dipasang aplikasi antivirus yang dapat bekerja dengan baik

pada komputer tersebut. Komputer-komputer yang terlindungi virus komputer

20
dapat menjadi rentan kembali karena saling terhubung melalui workstations. Se-

makin banyak komputer yang terhubung di jaringan komputer semakin banyak

pula komputer-komputer yang rentan terinfeksi virus, sehingga membutuhkan

aplikasi antivirus yang lebih banyak juga untuk melindungi komputer-komputer

rentan tersebut.

Untuk membentuk model pengaruh aplikasi antivirus terhadap jaringan

komputer yang terinfeksi virus komputer maka dibagi menjadi empat kompar-

temen yaitu

(i) Jumlah komputer yang rentan (susceptible) di jaringan komputer pada

waktu t, dinotasikan dengan X(t).

(ii) Jumlah komputer yang terinfeksi virus komputer (infected ) di jaringan

komputer pada waktu t, dinotasikan dengan Y (t).

(iii) Jumlah komputer yang terlindungi (recovered ) di jaringan komputer pada

waktu t, dinotasikan dengan Z(t).

(iv) Jumlah aplikasi antivirus di jaringan komputer yang digunakan untuk

membersihkan komputer yang terinfeksi virus komputer di jaringan kom-

puter pada waktu t, dinotasikan dengan Va (t) dan diasumsikan sebanding

dengan jumlah komputer yang terinfeksi virus komputer.

Sebelum membentuk model SIRS pengaruh aplikasi antivirus terhadap ja-

ringan komputer yang terinfeksi oleh virus komputer, didefinisikan variabel dan

parameter yang digunakan yaitu

21
(i) A menyatakan laju penambahan dari komputer rentan.

(ii) B menyatakan laju penambahan dari komputer terinfeksi.

(iii) l menyatakan laju kerusakan dari komputer karena serangan selain virus

komputer.

(iv) β menyatakan laju interaksi antara komputer terinfeksi oleh virus kom-

puter dengan komputer rentan yang mengakibatkan komputer rentan men-

jadi terinfeksi oleh virus komputer.

(v) α menyatakan laju kerusakan dari komputer yang disebabkan oleh virus

komputer.

(vi) π menyatakan laju perubahan dari komputer yang terinfeksi menjadi ter-

lindungi karena pengaruh aplikasi antivirus.

(vii) µ menyatakan laju penambahan aplikasi antivirus yang digunakan untuk

membersihkan jaringan komputer yang terinfeksi oleh virus komputer.

(viii) K menyatakan laju konstan dari komputer yang terlindungi oleh program

antivirus yang aktif bekerja.

(ix) µ0 menyatakan laju pengurangan dari program antivirus yang gagal.

(x) Va0 meyatakan jumlah program antivirus yang selalu aktif membersihkan

jaringan komputer.

Proses pemodelan dilakukan berdasarkan skema kompartemen pengaruh

aplikasi antivirus terhadap jaringan komputer yang terinfeksi oleh virus kompu-

22
ter yang tertera pada Gambar 3.2. Berdasarkan variabel, parameter dan skema

KX

B πY Va

βXY
A X Y Z Va

lX (α + l)Y lZ µ(Va − Va 0)

βXY

Gambar 3.2: Skema kompartemen pengaruh aplikasi antivirus terhadap jaring-


an komputer

kompartemen yang digunakan, laju perubahan dapat dinyatakan sebagai beri-

kut:

(i) Jumlah komputer yang rentan pada jaringan komputer bertambah akibat

penambahan komputer secara konstan sebesar A dan adanya penambah-

an komputer rentan dari komputer yang terinfeksi namun berhasil dilum-

puhkan oleh antivirus dengan laju π, sehingga

dX(t)
∼ A + πY (t)Va (t). (3.1)
dt

Selanjutnya, jumlah komputer yang rentan berkurang karena adanya

kontak dengan komputer terinfeksi yang menyebabkan komputer yang

rentan menjadi terinfeksi yang diasumsikan dengan βX(t)Y (t), keru-

sakan yang disebabkan oleh faktor lain selain virus komputer lX(t) dan

23
komputer rentan yang berhasil dilindungi oleh aplikasi antivirus dengan

laju K, sehingga

dX(t)
∼ −βX(t)Y (t) − lX(t) − KX(t). (3.2)
dt

Dari persamaan (3.1) dan (3.2), laju dari komputer yang rentan terhadap

waktu adalah sebagai berikut

dX(t)
= A − βX(t)Y (t) − lX(t) − KX(t) + πY (t)Va (t). (3.3)
dt

(ii) Jumlah komputer yang terinfeksi pada jaringan komputer bertambah

karena adanya penambahan komputer secara konstan sebesar B dan

kontak dengan komputer yang terinfeksi yang menyebabkan komputer

yang rentan menjadi terinfeksi dengan laju β, sehingga

dY (t)
∼ B + βX(t)Y (t). (3.4)
dt

Jumlah komputer yang terinfeksi berkurang karena komputer yang rusak

yang disebabkan oleh serangan selain virus komputer lY (t), komputer

yang terinfeksi oleh virus komputer lumpuh karena serangan virus kom-

puter dengan laju α dan komputer yang terinfeksi oleh virus komputer

24
menjadi terlindungi karena aplikasi antivirus dengan laju π, sehingga

dY (t)
∼ −lY (t) − αY (t) − πY (t)Va (t). (3.5)
dt

Dari persamaan (3.4) dan (3.5), laju dari komputer yang terinfeksi oleh

virus komputer adalah sebagai berikut

dY (t)
= B + βX(t)Y (t) − lY (t) − αY (t) − πY (t)Va (t). (3.6)
dt

(iii) Jumlah komputer terlindungi bertambah karena adanya komputer

rentan yang berhasil dilindungi oleh aplikasi antivirus dengan laju K,

sehingga
dZ(t)
∼ KX(t). (3.7)
dt

Selanjutnya jumlah komputer yang terlindungi oleh virus komputer

berkurang akibat kerusakan oleh serangan selain virus komputer dengan

laju l, sehingga
dZ(t)
∼ −lZ(t). (3.8)
dt

Dari persamaan (3.7) dan (3.8), laju dari komputer yang terlindungi

adalah sebagai berikut

dZ(t)
= KX(t) − lZ(t). (3.9)
dt

(iv) Jumlah aplikasi antivirus yang digunakan untuk membersihkan jaring-

25
an komputer yang terinfeksi virus komputer bertambah akibat adanya

penambahan aplikasi antivirus yang digunakan untuk membersihkan

komputer yang terinfeksi pada jaringan komputer dengan laju µ,

sehingga
dVa (t)
∼ µY (t). (3.10)
dt

Selanjutnya jumlah aplikasi antivirus berkurang karena aplikasi antivirus

yang gagal melindungi komputer yang sebanding dengan selisih jumlah

antivirus yang digunakan dan yang aktif melindungi komputer (Va (t)-Va0 ),

sehingga
dVa (t)
∼ µ0 (Va (t) − Va0 ). (3.11)
dt

Dari persamaan (3.10) dan (3.11), laju perubahan jumlah aplikasi

antivirus yang digunakan adalah sebagai berikut

dVa (t)
= µY (t) − µ0 (Va (t) − Va0 ). (3.12)
dt

Selanjutnya, dari persamaan-persamaan (3.3), (3.6), (3.9) dan (3.12) di-

peroleh sistem yang menggambarkan pengaruh aplikasi antivirus terhadap

26
jaringan komputer yang terinfeksi virus komputer, yaitu



= A − βX(t)Y (t) − lX(t) − KX(t) + πY (t)Va (t), 
dX(t)


dt 




= B + βX(t)Y (t) − lY (t) − αY (t) − πY (t)Va (t), 
dY (t)

dt (3.13)
dZ(t) 

= KX(t) − lZ(t), 

dt 



dVa (t) 

= µY (t) − µ0 (Va (t) − Va0 ). 
dt

Total komputer dalam jaringan komputer adalah

N (t) = X(t) + Y (t) + Z(t). (3.14)

Model yang akan dianalasis diperoleh dengan mensubstitusikan persamaan

(3.13) pada turunan persamaan (3.14) sehingga diperoleh

dN (t) dX(t) dY (t) dZ(t)


= + +
dt dt dt dt
= A − βX(t)Y (t) − lX(t) − KX(t) + πY (t)Va (t)

+ B + βX(t)Y (t) − lY (t) − αY (t) − πY (t)Va (t)

+ KX(t) − lZ(t)
dN (t)
= A + B − lN (t) − αY (t). (3.15)
dt

dY (t) dZ(t)
Substitusikan persamaan (3.14) ke dalam dt
dan dt
pada persamaan (3.13)

27
yang masing-masing akan menghasilkan


dY (t) 
= B + β(N (t) − Y (t) − Z(t))Y (t) − (l + α)Y (t) − πY (t)Va (t), 



dt 

dZ(t)
= K(N (t) − Y (t) − Z(t)) − lZ(t), 
dt 



dVa (t) 

= µY (t) − µ0 (Va (t) − Va0 ).
dt
(3.16)

Berdasarkan persamaan (3.15) dan (3.16), persamaan (3.13) dapat diganti

dengan persamaan


dN (t) 

= A + B − lN (t) − αY (t), 

dt 




= B + β(N (t) − Y (t) − Z(t))Y (t) − (l + α)Y (t) − πY (t)Va (t), 
dY (t)

dt (3.17)
dZ(t) 

= K(N (t) − Y (t) − Z(t)) − lZ(t), 

dt 



dVa (t) 

= µY (t) − µ0 (Va (t) − Va0 ), 
dt

dengan kondisi awal

Nmin ≤ N (t) ≤ Nmax , 0 ≤ Y (t) < N (t) ≤ Nmax , 0 ≤ Z(t) ≤ Zmax ,

0 ≤ Va (t) ≤ Va max .

Nilai Nmin , Nmax , Zmax dan Va max ditentukan berdasarkan titik kritis dari

masing-masing variabel. Titik-titik kritis N k , Y k , Z k dan Va k adalah titik yang


dN (t)
bersifat dt
= 0, dYdt(t) = 0, dZ(t)
dt
= 0 dan dVa (t)
dt
= 0. Dari persamaan (3.17)

28
diperoleh

k A + B − αY k
N = .
l

N k bernilai max jika Y k = 0 dan N k bernilai min jika N k sehingga diperoleh

A+B
Nmax = ,
l
A+B
Nmin = .
α+l

dZ
Selanjutnya dari pada persamaan (3.17) diperoleh
dt

KN k − KY k
Zk = .
K +l

Z k bernilai max jika Y k = 0 dan N k bernilai max sehingga

K
Zmax = Nmax .
K +l

dVa
Kemudian dengan menggunakan pada persamaan (3.17) diperoleh
dt

µ k
Va k = Y + Va0 .
µ0

Va k bernilai max jika Y k = 0 sehingga diperoleh

µ
Va max = Nmax + Va0 ,
µ0

29
dengan A, B, l, β, α, π, K, µ, µ0 , Va0 adalah parameter ∈ R+ .

3.4 Analisis Kestabilan

Pada bagian ini dianalisis kestabilan lokal dan kestabilan global dari sistem

persamaan (3.13) dengan menggunakan fungsi Lyapunov. Namun sebelumnya,

yang harus diidentifikasi adalah titik ekuilibrium dari model yang telah dibe-

rikan pada sistem persamaan (3.17)

3.4.1 Titik Ekuilibrium

Titik ekuilibrium yang dicari adalah titik ekuilibrium E ∗ = (N ∗ , Y ∗ , Z ∗ , Va∗ ).

Langkah awal untuk megindentifikasi titik ekuilibrium adalah dengan cara

menyamakan dengan nol nilai turunan pada persamaan-persamaan (3.13)

sehingga

0 = A + B − lN ∗ − αY ∗ , (3.18)

0 = B + β(N ∗ − Y ∗ − Z ∗ )Y ∗ − lY ∗ − αY ∗ − πY ∗ Va∗ , (3.19)

0 = K(N ∗ − Y ∗ − Z ∗ ) − lZ ∗ , (3.20)

0 = µY ∗ − µ0 (Va∗ − Va0 ). (3.21)

Karena masing-masing nilai N ∗ , Y ∗ , Z ∗ dan Va∗ memiliki dua kemungkinan ni-

lai yaitu bernilai nol atau tak nol maka terdapat 24 = 16 kemungkinan titik

ekuilibrium. Selanjutnya N ∗ , Y ∗ , Z ∗ dan Va∗ ditentukan sedemikian sehingga

persamaan (3.18), (3.19), (3.20) dan (3.21) terpenuhi. Pada pembahasan ini,

30
terdapat delapan calon titik ekuilibrium untuk N ∗ = 0. Jika N ∗ = 0 pada de-

lapan calon titik ekuilibrium tersebut disubstitusikan ke dalam masing-masing

persamaan (3.18), (3.19), (3.20) dan (3.21) maka akan menyalahi asumsi. Se-

hingga untuk N ∗ = 0 bukan calon titik ekuilibrium.

Perhatikan persamaan (3.20), dengan mensubstitusikan N ∗ , Y ∗ = 0, Z ∗ =

0, Va∗ = 0 dan N ∗ , Y ∗ = 0, Z ∗ = 0, Va∗ ke dalam persamaan (3.20) diperoleh

KN ∗ = 0,

yang tidak sesuai dengan asumsi sehingga N ∗ , Y ∗ = 0, Z ∗ = 0, Va∗ = 0 dan

N ∗ , Y ∗ = 0, Z ∗ = 0, Va∗ bukan calon-calon titik ekuilibrium. Selanjutnya

N ∗ , Y ∗ = 0, Z ∗ dan Va∗ = 0 disubstitusikan ke dalam persamaan (3.21) se-

hingga diperoleh

µ0 Va0 = 0,

dimana N ∗ , Y ∗ = 0, Z ∗ dan Va∗ = 0 menyalahi asumsi sehingga bukan calon

titik ekuilibrium. Kemudian substitusikan N ∗ , Y ∗ = 0, Z ∗ dan Va∗ ke dalam

persamaan (3.18) diperoleh

A + B − lN ∗ = 0,

yang menyalahi asumsi sehingga N ∗ , Y ∗ = 0, Z ∗ dan Va∗ bukan calon titik ekui-

librium. Selanjutnya untuk N ∗ , Y ∗ , Z ∗ = 0, Va∗ = 0 dan N ∗ , Y ∗ , Z ∗ , Va∗ = 0 jika

31
disubstitusikan ke dalam persamaan (3.21) diperoleh

µY ∗ + µ0 Va0 = 0,

dimana N ∗ , Y ∗ , Z ∗ = 0, Va∗ = 0 dan N ∗ , Y ∗ , Z ∗ , Va∗ = 0 menyalahi asumsi se-

hingga bukan calon-calon titik ekuilibrium. Kemudian subtitusikan N ∗ , Y ∗ , Z ∗ =

0 dan Va∗ ke dalam persamaan (3.20) sehingga diperoleh

KN ∗ − KY ∗ = 0,

dimana tidak sesuai dengan asumsi sehingga bukan calon titik ekuilibrium.

Untuk N ∗ ,Y ∗ , Z ∗ dan Va∗ dicari dengan memperhatikan persamaan (3.18),

(3.19), (3.20) dan (3.21). Pertama, perhatikan persamaan (3.18) diperoleh

(A + B) − lN ∗
Y∗ = , (3.22)
α

dengan Y ∗ > 0 dan A + B > lN ∗ . Kemudian dari persamaan (3.20) diperoleh

K(N ∗ − Y ∗ )
Z∗ = , (3.23)
(K + l)

dengan Z ∗ > 0 dan N ∗ > Y ∗ . Selanjutnya perhatikan persamaan (3.21) se-

hingga diperoleh
µ ∗
Va∗ = Y + Va0 . (3.24)
µ0

Persamaan-persamaan (3.22), (3.23) dan (3.24) disubstitusikan ke persamaan

32
(3.19) diperoleh N ∗ adalah N ∗ ̸= 0. Jadi, titik ekuilibrium dari persamaan

(3.18), (3.19), (3.20) dan (3.21) adalah E ∗ = (N ∗ , Y ∗ , Z ∗ , Va ∗ ) dengan N ∗ >

0, Y ∗ > 0, Z ∗ > 0 dan Va∗ > 0.

3.4.2 Kestabilan Lokal

Kestabilan lokal akan dianalisis dengan menggunakan fungsi Lyapunov. Ber-

dasarkan Teorema 2.7 sistem stabil asimtotik lokal di sekitar titik ekuilibrium

jika turunan fungsi Lyapunov negatif. Langkah awal untuk menentukan kes-

tabilan lokal yaitu dengan melakukan linearisasi pada perasamaan (3.17) yang

dituliskan dalam bentuk

x′ = A(x − E ∗ ), (3.25)

dengan A adalah matriks Jacobian dari persamaan (3.17) sehingga

 
 −l −α 0 0
 
 
 βY −βY + β(N − Y − Z) − l − α − πVa −βY −πY 
 
A=

.

 K −K −K − l 0 
 
 
 
0 µ 0 −µ0

Selanjutnya substitusikan titik ekuilibrium E ∗ = (N ∗ , Y ∗ , Z ∗ , Va∗ ) ke dalam

matriks A diperoleh

33
 
 −l −α 0 0 
 
 
 βY ∗ W −βY ∗ −πY ∗ 
 

A= ,

 
 K −K −K − l 0 
 
 
0 µ 0 −µ0

dengan

W = −βY ∗ + β(N ∗ − Y ∗ − Z ∗ ) − l − α − πVa∗ + πVa0 .

Dengan mengasumsikan bahwa x1 = x − E ∗ dengan x = [N, Y, Z, Va ]T dan

x1 = [N1 , Y1 , Z1 , Va1 ]T sehingga diperoleh

N1 = N − N ∗ ,

Y1 = Y − Y ∗ ,

Z1 = Z − Z ∗ ,

Va1 = Va − Va∗ ,

dan persamaan (3.25) dapat ditulis dalam bentuk

x′1 = Ax1 . (3.26)

Selanjutnya berdasarkan persamaan (3.26) diperoleh

34
dN 1
= −lN 1 − αY1 , (3.27)
dt
dY1
= T, (3.28)
dt
dZ1
= KN 1 − KY1 + (−K − l)Z1 , (3.29)
dt
dVa1
= µY1 − µ0 Va1 . (3.30)
dt

dengan

T = βY ∗ N 1 + (β(N ∗ − Y ∗ − Z ∗ ) − l − α − πVa∗ + πVa0 )Y1 − βY ∗ Z1 − πY ∗ Va1 .

Definisikan fungsi Lyapunov sebagai berikut:

1 1 1 1
U (N1 , Y1 , Z1 , Va1 ) = N12 + m1 Y12 + m1 Z12 + m3 Va1
2
, (3.31)
2 2 2 2

dengan m1 , m2 dan m3 adalah konstanta positif. Kemudian turunan fungsi

Lyapunov dari persamaan (3.31) terhadap t adalah

dU dN 1 dY1 dZ1 dVa1


= N1 + m1 Y 1 + m2 Z1 + m3 Va1 . (3.32)
dt dt dt dt dt

Selanjutnya dengan mensubstitusikan persamaan (3.27) ke dalam suku persa-

maan N 1 dN
dt
1
pada persamaan (3.32) diperoleh

dN 1
N1 = N1 (−lN 1 − αY1 )
dt
dN 1
N1 = −lN1 2 − αY1 N1 . (3.33)
dt

35
Kemudian suku persamaan m1 Y1 dY
dt
1
pada persamaan (3.32) diperoleh dengan

mensubstitusikan persamaan (3.28) sehingga

dY1
m1 Y1 = m1 Y1 (βY ∗ N 1 + (β(N ∗ − Y ∗ − Z ∗ ) − l − α − πVa∗ )Y1 − βY ∗ Z1
dt
− πY ∗ Va1 ),

= m1 βY ∗ Y1 N1 − 2m1 Y12 βY ∗ + m1 Y12 βN ∗ − m1 Y12 βZ ∗

− m1 Y12 l − m1 Y12 α − m1 Y12 πVa∗ − m1 Y1 βY ∗ Z1 − m1 Y1 πY ∗ Va1 ,


dY1
m1 Y1 = m1 βY ∗ Y1 N1 − 2m1 Y12 βY ∗ + m1 Y12 β(N ∗ − Z ∗ )
dt
− m1 Y12 (α + l) − m1 Y12 πVa∗ − m1 Y1 βY ∗ Z1 − m1 Y1 πY ∗ Va1 . (3.34)

Selanjutnya substitusikan persamaan (3.29) ke dalam suku persamaan m2 Z1 dZ


dt
1

pada persamaan (3.32) sehingga diperoleh

dZ1
m2 Z 1 = m2 Z1 (KN 1 − KY1 + (−K − l)Z1 )
dt
dZ1
m2 Z 1 = m2 Z1 KN1 − m2 Z1 KY1 − m2 Z12 (K + l). (3.35)
dt

Kemudian dengan mensubstitusikan persamaan (3.30) ke dalam suku persama-


dVa1
an m3 Va1 pada persamaan (3.31) diperoleh
dt

dVa1
m3 Va1 = m3 Va1 (µY1 − µ0 Va1 )
dt
dVa1
m3 Va1 = m3 Va1 µY1 − m3 Va1
2
µ0 . (3.36)
dt

Selanjutnya, persamaan-persamaan (3.33), (3.34), (3.35) dan (3.36) disubstitu-

36
sikan ke dalam persamaan (3.32) sehingga diperoleh

dU
= −lN12 − m1 (πVa∗ + βY ∗ + βZ ∗ + l + α)Y12 − m2 (K + l)Z12 − m3 µ0 Va1
2
dt
+ (m1 βY ∗ − α)N1 Y1 + (m3 µ − m1 πY ∗ )Y1 Va1 − (m1 βY ∗ + m2 K)Y1 Z1

+ m2 KN1 Z1 + m1 βN ∗ Y12 . (3.37)

Supaya memenuhi Teorema 2.7, persamaan (3.37) haruslah negatif. Dari per-

samaan (3.37) diperoleh suku-suku persamaan yang bernilai negatif (−lN12 −

m1 (πVa∗ + βY ∗ + βZ ∗ + l + α)Y12 − m2 (K + l)Z12 − m3 µ0 Va1


2
). Kemudian suku-

suku persamaan yang belum bernilai negatif adalah ((m1 βY ∗ − α)N1 Y1 ) dan

((m3 µ − m1 πY ∗ )Y1 Va1 ) yang akan dinolkan sehingga diperoleh

(m1 βY ∗ − α) = 0
α
m1 = , (3.38)
βY ∗

dan

(m3 µ − m1 πY ∗ ) = 0
πY ∗
m3 = m1 . (3.39)
µ

Selanjutnya dengan mensubstitusikan persamaan-persamaan (3.38) dan (3.39)

37
ke dalam persamaan (3.37) sehingga diperoleh

dU α απ
= −lN1 − ∗
(πVa∗ + βY ∗ + βZ ∗ + l + α)Y12 − m2 (K + l)Z12 − 2
µ0 Va1
dt βY βµ
αN ∗ Y12
+ + m2 KN1 Z1 − (α + m2 K)Y1 Z1 . (3.40)
Y∗

αN ∗ Y12
Suku-suku persamaan ( Y∗
+ m2 KN1 Z1 − (α + m2 K)Y1 Z1 ) pada persamaan

(3.40) haruslah negatif sehingga

αN ∗ Y12
+ m2 KN1 Z1 − (α + m2 K)Y1 Z1 < 0. (3.41)
Y∗

Kemudian dengan memilih N1 = Nmin , Y1 = Nmax dan Z1 = Zmax sehingga dari

persamaan (3.41) diperoleh

( ) ( )
αN ∗ K m2 Kl
+ < α + m2 K, (3.42)
Y ∗ (K + l) α+l

( ) ( )
αN ∗ K αN ∗ K
karena Y ∗ < Nmax maka Nmax (K+l)
< Y ∗ (K+l)
sehingga persamaan (3.42)

dapat ditulis

( ) ( )
αN ∗ K m2 Kl
+ < α + m2 K, (3.43)
Nmax (K + l) α+l

Oleh karena N ∗ < Nmax maka persamaan (3.43) dapat ditulis menjadi

( ) ( )
αK m2 Kl
+ < α + m2 K. (3.44)
K +l α+l

38
Jadi, berdasarkan Teorema 2.7 sistem stabil asimtotik lokal jika persamaan-

persamaan (3.38), (3.39) dan (3.44) terpenuhi.

3.4.3 Kestabilan Global

Kestabilan global dianalisis berdasarkan persamaan (3.17) dengan menggu-

nakan fungsi Lyapunov. Didefinisikan fungsi Lyapunov sebagai berikut

( )
1 Y 1 1
V = (N − N ) + k1 Y − Y − Y ln ∗ + k2 (Z − Z ∗ )2 + k3 (Va − Va∗ )2 ,
∗ 2 ∗ ∗
2 Y 2 2
(3.45)

dengan k1 , k2 dan k3 adalah konstanta positif. Selanjutnya turunan fungsi

Lyapunov terhadap t diperoleh

( )
dV dN Y −Y∗ dY dZ
= (N − N ∗ ) + k1 + k2 (Z − Z ∗ )
dt dt Y dt dt
dVa
+ k3 (Va − V a ∗ ) . (3.46)
dt

Substitusikan dN (t)
dt
pada persamaan (3.17) ke dalam (N − N ∗ ) dN
dt
pada persa-

maan (3.46) diperoleh

dN
(N − N ∗ ) = (N − N ∗ )(A + B − lN − αY ). (3.47)
dt

Nilai (A + B) pada persamaan (3.47) diperoleh berdasarkan persamaan (3.22)

sehingga diperoleh

A + B = αY ∗ + lN ∗ , (3.48)

39
sehingga dengan menggunakan persamaan (3.48), persamaan (3.47) dapat di-

tulis menjadi

dN
(N − N ∗ ) = (N − N ∗ )(αY ∗ + lN ∗ − lN − α)
dt
= (N − N ∗ )(α(Y ∗ − Y ) + l(N ∗ − N )

= (N − N ∗ )(−α(Y − Y ∗ ) − l(N − N ∗ ))
dN
(N − N ∗ ) = −l(N − N ∗ )2 − α(Y − Y ∗ )(N − N ∗ ). (3.49)
dt

( Y −Y ∗ ) dY
Kemudian suku persamaan k1 Y dt
pada persamaan (3.46) diperoleh de-
dY (t)
ngan mensubstitusikan dt
pada persamaan (3.17) sehingga diperoleh

( ) ()
Y −Y∗ dY Y −Y∗
k1 = k1 (B + β(N − Y − Z) − lY − αY − πY Va ),
Y dt Y
( ) ( ) ( ) ( )
Y − Y ∗ dY Y −Y∗ Y −Y∗ Y −Y∗
k1 = k1 B + k1 βN − k1 βZ
Y dt Y Y Y

− k1 (Y − Y ∗ )(β + l + α + πVa ). (3.50)

dZ(t)
Selanjutnya substitusikan dt
pada persamaan (3.17) ke dalam suku persa-

maan k2 (Z − Z ∗ ) dZ
dt
pada persamaan (3.46) sehingga diperoleh

dZ
k2 (Z − Z ∗ ) = k2 (Z − Z ∗ )(K(N − Y − Z) − lZ)
dt
dZ
k2 (Z − Z ∗ ) = k2 (Z − Z ∗ )K(N − Y ) − (K + l)Z. (3.51)
dt

40
(K+l) pada persamaan (3.51) diperoleh berdasarkan persamaan (3.23) sehingga

( )
N∗ − Y ∗
(K + l) = K , (3.52)
Z∗

kemudian dengan menggunakan persamaan (3.52), persamaan (3.51) dapat di-

tulis menjadi

( )
dZ
∗ N∗ − Y ∗
k2 (Z − Z ) = k2 (Z − Z ∗ )K(N − Y ) − KZ
dt Z∗
dZ Kk2 Z
k2 (Z − Z ∗ ) = Kk2 (Z − Z ∗ )N − ∗
(Z − Z ∗ )N ∗
dt Z
− Kk2 (Z − Z ∗ )(−Y ) − Kk2 (Z − Z ∗ )(−Y ∗ ). (3.53)

Pilih Z(t) = Z ∗ , sehingga diperoleh bentuk lain dari persamaan (3.53) adalah

dZ
k2 (Z − Z ∗ ) = Kk2 (Z − Z ∗ )(N − N ∗ ) − Kk2 (Z − Z ∗ )(Y − Y ∗ )
dt
dZ
k2 (Z − Z ∗ ) = Kk2 (Z − Z ∗ )(N − N ∗ − Y + Y ∗ ). (3.54)
dt

dVa (t)
Selanjutnya, dt
pada persamaan (3.17) disubstitusikan ke dalam suku per-

samaan k3 (Va − V a ∗ ) dV
dt
a
pada persamaan (3.46) sehingga diperoleh

dVa
k3 (Va − V a ∗ ) = k3 (Va − V a ∗ )(µY − µ0 (Va − Va0 )). (3.55)
dt

41
Berdasarkan persamaan (3.24) diperoleh

µ0 Va0 = µ0 Va∗ − µY ∗ , (3.56)

Persamaan (3.55) dapat ditulis dalam bentuk lain dengan menggunakan persa-

maan (3.56), sehingga persamaan (3.55) dapat ditulis menjadi

dVa
k3 (Va − V a ∗ ) = k3 (Va − V a ∗ )(µY − µ0 Va + µ0 Va∗ − µY ∗ )
dt
= k3 (Va − V a ∗ )(µ(Y − Y ∗ ) − µ0 (Va − Va∗ ))
dVa
k3 (Va − V a ∗ ) = µk3 (Va − Va∗ )(Y − Y ∗ ) − k3 µ0 (Va − V a ∗ )2 . (3.57)
dt

Dengan mensubstitusikan persamaan-persamaan (3.49), (3.50), (3.54) dan (3.57)

ke dalam persamaan (3.46) sehingga diperoleh

dV
= −l(N − N ∗ )2 − k2 (K + l)(Z − Z ∗ )2 − k3 µ0 (Va − Va∗ )2
dt
( )
B
− k1 β + (Y − Y ∗ )2 + (k1 β − α)(N − N ∗ )(Y − Y ∗ )
YY∗

+ (k3 µ − k1 π)(Y − Y ∗ )(Va − Va∗ ) + k2 K(N − N ∗ )(Z − Z ∗ )

− (k1 β + k2 K)(Y − Y ∗ )(Z − Z ∗ ). (3.58)

dV
Supaya persamaan (3.58) memenuhi Teorema 2.8, dt
pada persamaan (3.58)

haruslah negatif. Dari persamaan (3.58) diperoleh suku persamaan yang ber-

nilai negatif yaitu (−l(N − N ∗ )2 − k2 (K + l)(Z − Z ∗ )2 − k3 µ0 (Va − Va∗ )2 ) −


( )
B
k1 β + (Y − Y ∗ )2 . Kemudian suku persamaan yang belum bernilai ne-
YY∗

42
gatif adalah (k1 β − α)(N − N ∗ )(Y − Y ∗ ) dan (k3 µ − k1 π)(Y − Y ∗ )(Va − Va∗ )

akan dinolkan sehingga diperoleh

k1 β − α = 0
α
k1 = , (3.59)
β

dan

k3 µ − k1 π = 0
π
k3 = k1 . (3.60)
µ

Selanjutnya dengan mensubstitusikan persamaan-persamaan (3.59) dan (3.60)

ke dalam persamaan (3.58) sehingga diperoleh

dV απ
= −l(N − N ∗ )2 − k2 (K + l)(Z − Z ∗ )2 − µ0 (Va − Va∗ )2
dt βµ
( )
α B
− β+ ∗
(Y − Y ∗ )2 + k2 K(N − N ∗ )(Z − Z ∗ )
β YY

− (α + k2 K)(Y − Y ∗ )(Z − Z ∗ ). (3.61)

Suku persamaan pada persamaan (3.61) yang belum bernilai negatif adalah

(k2 K(N − N ∗ )(Z − Z ∗ ) − (α + k2 K)(Y − Y ∗ )(Z − Z ∗ )), sehingga persamaan

tersebut akan dinegatifkan dengan memilih kondisi tertentu

k2 K(N − N ∗ )(Z − Z ∗ ) − (α + k2 K)(Y − Y ∗ )(Z − Z ∗ ) < 0, (3.62)

43
Persamaan (3.62) dapat ditullis

k2 K(N − N ∗ ) < (α + k2 K)(Y − Y ∗ ),

k2 K((N − Y ) + (Y ∗ − N ∗ )) < α(Y − Y ∗ ). (3.63)

Karena Y < N dan Y − Y ∗ < Y < Nmax maka persamaan (3.63) dapat ditulis

k2 K(Y ∗ − N ∗ ) < αNmax . (3.64)

A+B−lN ∗
Oleh karena Y ∗ = α
maka persamaan (3.64) dapat ditulis

( )
A + B − lN ∗ − αN ∗
k2 K < αNmax ,
α

k2 K(A + B − (α + l)N ∗ ) < α2 Nmax . (3.65)

Karena N ∗ < Nmax maka persamaan (3.65) dapat ditulis

k2 K(A + B − (α + l)Nmax ) < α2 Nmax ,


( 2 )
α + (α + l)k2 K
k2 K(A + B) < (A + B),
l

k2 Kl < α2 + (α + l)k2 K,

α2 + αk2 K > 0. (3.66)

Jadi, berdasarkan Teorema 2.8 sistem stabil asimtotik global jika persamaan-

persamaan (3.59), (3.60) dan (3.66) terpenuhi.

44
3.5 Simulasi Model

Pada pembahasan ini dilakukan simulasi berdasarkan model yang telah diben-

tuk dengan memilih parameter yang tertera pada Tabel 3.1 dengan nilai awal

N (t) = 50, Y (t) = 10, Z(t) = 10 dan Va (t) = 10.

Tabel 3.1: Nilai parameter simulasi


Parameter A B π β l K α µ µ0 Va0
Nilai 20 5 0.01 0.03 0.1 0.15 0.2 0.13 0.2 60

Berdasarkan nilai parameter pada Tabel 3.1 diperoleh nilai dari titik ekui-

librium E ∗ = (146.624, 51.688, 56.962, 93.597). Kemudian dilakukan linearisasi

dari persamaan (3.17) dengan bentuk linearisasi adalah sebagai berikut

x′ (t) = A(x(t) − E ∗ ). (3.67)

Misalkan θ = x(t) − E ∗ dan θ ′ = x′ (t) dengan x(t) = [N (t), Y (t), Z(t), Va (t)]T

sehingga persamaan (3.67) dapat dituliskan menjadi

θ ′ = Aθ. (3.68)

Berdasarkan titik ekuilibrium E ∗ dan data yang digunakan, bentuk linearisasi

45
dari persamaan (3.68) dapat ditulis sebagai berikut

    

 θN   −0.100 −0.200 0 0   θN 
    
    
 θ′   1.551 −1.648 −0.250  θ 
 Y   0  Y 
 =  . (3.69)
    
 θ′   0.150 −0.150 −0.250  θ 
 Z   0  Z 
    
    
θV′ a 0 0.130 0 −0.200 θVa

Kemudian dari persamaan (3.69) diperoleh nilai eigen sebagi berikut:



λ1 = −1.537, 







λ2 = −0.343, 

(3.70)

λ3 = −0.218, 








λ4 = −0.100. 

Karena seluruh nilai eigen bernilai negatif, maka berdasarkan Definisi 2.9 sistem

persamaan (3.17) adalah sistem yang stabil asimtotik lokal.

Berdasarkan Definisi 2.1 diperoleh vektor eigen yang bersesuaian dengan

nilai eigen pada persamaan (3.70) sebagai berikut:

       
 0.137   0.776   −0.423   0.882 
       
       
 0.981   0.942   −0.249   0 
       
v1 = 

 , v2 = 
 
 , v3 = 
 
 , v4 = 
 
.

       
 0.098   0.269   −0.807   0.882 
       
       
−0.095 −0.857 −1.839 0

Karena λ1 , λ2 , λ3 dan λ4 merupakan nilai eigen real berbeda, maka berdasarkan

persamaan (2.12) diperoleh solusi umum untuk titik ekuilibrium E ∗ adalah

46
     
 θN (t)   0.137   0.776 
     
     
 θ (t)   0.981   0.942 
 Y    −1.537t   −0.343t
  = c1  e + c  e
    2  
     
 θZ (t)   0.098   0.269 
     
     
θVa (t) −0.095 −0.857
   
 −0.423   0.882 
   
   
 −0.249   0 
  −0.218t   −0.100t
+ c3 

e
 + c4


e
 .
   
 −0.807   0.882 
   
   
−1.839 0

Berdasarkan persamaan (2.19) diperoleh matriks fundamental untuk titik eku-

ilibrium E ∗ adalah

 
 0.137e−1.537t 0.776e−0.343t −0.423e−0.218t 0.882e−0.100t 
 
 
 0.981e−1.537t 0.942e−0.343t −0.249e−0.218t 
 0 

M(t) =   , (3.71)

 
 0.098e−1.537t 0.269−0.343t −0.807e−0.218t 0.882e−0.100t 
 
 
−0.095e−1.537t −0.857e−0.343t −1.839e−0.218t 0

dengan mensubstitusikan t = 0 ke dalam persamaan (3.71) diperoleh

 
 0.137 0.776 −0.423 0.882 
 
 
 0.981 −0.249 0 
 0.942 
M(0) = 

,
 (3.72)
 0.098 −0.807 0.882 
 0.269 
 
 
−0.095 −0.857 −1.839 0

47
dan matriks invers dari persamaan (3.72) adalah

 
 −1.341 1.113 1.341 0.430 
 
 
 1.572 −0.094 −1.572 −0.341 
 
M−1 (0) = 

.
 (3.73)
 0.663 0.014 −0.663 0.407 
 
 
 
0.277 −0.083 0.856 0.428

Karena θ = x(t) − E ∗ , maka diperoleh nilai awal θ N = −131.624,

θ Y = −35.688, θ Z = −37.962, θ Va = −79.597. Berdasarkan persamaan

(2.21), dengan menggunakan persamaan (3.73) dan nilai awal diperoleh

 
 −15.772 
 
 
 −45.651 
 
c=

.
 (3.74)
 −67.534 
 
 
 
−99.306

Selanjutnya berdasarkan persamaan (2.22), dengan menggunakan persamaan

(3.74) dan persamaan (3.71) diperoleh

θN (t) = −2.154e−1.537t − 35.415e−0.343t + 28.579e−0.218t

− 87.635e−0.100t ,

θY (t) = −15.474e−1.537t − 43.017e−0.343t + 16.802e−0.218t − 0,

θZ(t) = −1.553e−1.537t − 12.270e−0.343t + 54.496e−0.218t

− 87.635e−0.100t ,

48
θVa (t) = 1.505e−1.537t + 39.126e−0.343t − 124.227e−0.218t + 0.

Karena θ = x(t) − E ∗ , maka x(t) = θ + E ∗ sehingga solusi khusus untuk titik

ekuilibrium E ∗ sebagai berikut:




N (t) = −2.154e−1.537t − 35.415e−0.343t + 28.579e−0.218t 







−87.635e−0.100t + 146.624, 







Y (t) = −15.474e−1.537t − 43.017e−0.343t + 16.802e−0.218t 







+51.688, 

(3.75)


Z(t) = −1.553e−1.537t − 12.270e−0.343t + 54.496e−0.218t 







−87.635e−0.100t + 56.962, 







Va (t) = 1.505e−1.537t + 39.126e−0.343t − 124.227e−0.218t 







+93.597. 

Untuk waktu yang lama, dapat ditunjukkan bahwa persamaan (3.75) akan

menuju titik E ∗ karena sistem stabil asimtotik lokal. Ambil nilai limit dari

masing-masing N (t), Y (t), Z(t) dan Va (t) pada persamaan (3.75) yang mengha-

silkan

lim (N (t)) = 146.624,


t→∞

lim (Y (t)) = 51.688,


t→∞

lim (Z(t)) = 56.962,


t→∞

lim (Va (t)) = 93.597.


t→∞

49
Terlihat dari nilai limit N (t), Y (t), Z(t) dan Va (t) pada persamaan (3.75) bahwa

untuk t yang sangat besar, sistem menuju titik ekuilibrium E ∗ .

Selanjutnya dijelaskan grafik solusi khusus pada persamaan persamaan (3.75)

yang menunjukkan solusi model persamaan (3.17) terhadap waktu t. Grafik so-

lusi khusus pada Gambar 3.3 digambarkan dengan menggunakan MAPLE.

Gambar 3.3: Grafik solusi khusus sistem persamaan (3.17) di sekitar titik E ∗

Pada Gambar 3.3 garis dash hitam menunjukkan total jumlah komputer

rentan di jaringan komputer. Jumlah aplikasi antivirus yang digunakan untuk

membersihkan komputer yang terinfeksi virus komputer di jaringan komputer

ditunjukkan garis dashdot merah. Garis solid hijau menunjukkan jumlah kom-

puter yang terinfeksi virus komputer dan jumlah komputer terlindungi dari

virus komputer karena adanya pengaruh aplikasi antivirus ditunjukkan pada

garis dot biru. Dari Gambar 3.3 terlihat bahwa untuk t yang sangat besar total

jumlah komputer (N ), jumlah komputer terinfeksi (Y ), jumlah komputer terlin-

dungi (Z) dan jumlah aplikasi antivirus yang digunakan untuk membersihkan

50
komputer yang terinfeksi virus komputer (Va ) di jaringan komputer menjadi

stabil di sekitar titik ekuilibrium.

Berikut dipilih beberapa nilai awal dari N (t), Y (t), Z(t), Va (t) yang tertera

pada Tabel 3.2

Tabel 3.2: Nilai-nilai awal


Warna N0 Y0 Z0 Va0
Hitam 30 5 15 5
Hijau 20 10 2 5
Biru 25 8 5 8
Merah 20 10 5 5

Berdasarkan Tabel 3.2 diperoleh grafik Z(t) terhadap Va (t) sebagai berikut

Gambar 3.4: Grafik Z(t) terhadap Va (t)

Gambar 3.4 menunjukkan bahwa semakin bertambah aplikasi antivirus

(Va (t)) yang digunakan untuk membersihkan komputer yang terinfeksi virus

komputer semakin meningkat pula jumlah komputer yang terlindungi (Z(t)).

Dari Gambar 3.4, jumlah aplikasi antivirus dan jumlah komputer terlindungi

meningkat menuju satu titik yaitu titik ekuilibrium E ∗ .

51
Selanjutnya berdasarkan Tabel 3.2 diperoleh grafik Va (t) terhadap Y (t) se-

bagai berikut

Gambar 3.5: Grafik Va (t) terhadap Y (t)

Dari Gambar 3.5 semakin banyak komputer yang terinfeksi virus komputer

(Y (t)) pada jaringan komputer maka jumlah aplikasi antivirus yang digunakan

juga lebih banyak. Dari Gambar 3.5 menunjukkan bahwa jumlah komputer

yang terinfeksi virus komputer dan jumlah aplikasi antivirus meningkat menuju

titik ekuilibrium E ∗ .

Berikut adalah grafik bidang fase tiga dimensi di sekitar titik E ∗ yang di-

tunjukkan pada Gambar 3.6.

52
Gambar 3.6: Grafik bidang fase tiga dimensi

Gambar 3.6 menunjukkan bahwa dengan nilai awal yang berbeda jumlah

aplikasi antivirus (Va (t)), jumlah komputer terlindungi (Z(t)) dan jumlah kom-

puter terinfeksi virus komputer (Y (t)) mengalami peningkatan dan akan stabil

di titik ekuilibrium E ∗ .

53
BAB 4

KESIMPULAN DAN SARAN

Dalam hasil uraian skripsi yang telah dibahas sebelumnya, maka penulis dapat

mengambil kesimpulan dan saran sebagai berikut.

4.1 Kesimpulan

Model SIRS untuk analisis pengaruh aplikasi antivirus terhadap jaringan kom-

puter yang terinfeksi virus komputer terdiri dari empat kompartemen, yaitu

jumlah komputer rentan, jumlah komputer terinfeksi, jumlah komputer ter-

lindungi dan jumlah aplikasi antivirus yang digunakan untuk membersihkan

komputer yang terinfeksi virus komputer di jaringan komputer. Model hanya

memiliki satu titik ekuilibrium dimana komputer yang saling terhubung di ja-

ringan komputer selalu rentan terkena serangan virus komputer sehingga tidak

ada komputer yang terlindungi secara permanen dari serangan virus komputer.

Kestabilan dari titik ekuilibrium ditentukan menggunakan fungsi Lyapunov dan

nilai eigen. Jenis kestabilan dari sistem adalah stabil asimtotik lokal.

Selanjutnya dilakukan simulasi model untuk memperoleh solusi dari sistem

yang dibentuk. Dari grafik solusi khusus, karena adanya aplikasi antivirus maka

jumlah komputer terlindungi menjadi meningkat dari jumlah komputer terin-

feksi. Jadi dapat disimpulkan bahwa pengaruh aplikasi antivirus di jaringan

komputer yang terinfeksi virus komputer mengakibatkan komputer yang terlin-

dungi semakin meningkat. Akan tetapi pada jaringan komputer tidak ada kom-

54
puter yang terlindungi secara permanen yang mengakibatkan komputer yang

telah terlindungi oleh aplikasi antivirus menjadi rentan kembali. Hasil analisis

dan simulasi model ini cukup mewakili dinamika pengaruh aplikasi antivirus di

jaringan komputer, meskipun model yang digunakan masih memiliki batasan-

batasan yang belum sepenuhnya menggambarkan dinamika sebenarnya.

4.2 Saran

Pada skripsi ini penulis membahas tentang analisis model pengaruh aplikasi an-

tivirus terhadap jaringan komputer yang terinfeksi oleh virus komputer dengan

menggunakan fungsi Lyapunov. Untuk penelitian selanjutnya analisis model

pengaruh aplikasi antivirus terhadap jaringan komputer yang terinfeksi oleh

virus komputer dapat dibahas dengan menggunakan analisis kestabilan Routh-

Hurwitz.

55
DAFTAR PUSTAKA

[1] H. Anton, Aljabar Linear Elementer, Edisi Kelima, Terjemahan

dari Elementary Linear Algebra, oleh P. Silaban dan I. N. Susila, Penerbit

Erlangga, Jakarta, 1987.

[2] W. E. Boyce dan R. C. DiPrima, Elementary Differential Equation and

Boundary Value Problem, Tenth Edition, John Wiley and Sons, New York,

2012.

[3] F. Cohen, Computer viruses, Computers and Security, 6 (1987), 22–35.

[4] M. W. Hirsch dan S. Smale, Differential Equations, Dynamical Systems,

and Linear Algebra, Academic Press Incorporation, San Diego, 1974.

[5] W. O. Kermack dan A. G. McKendrick, A contribution to

the mathematical theory of epidemics, Mathematical Physical and

Engineering Sciences, 115 (1927), 700–721.

[6] H. K. Khalil, Nonlinear System, Third Edition, Prentice Hall, New Jersey,

2002.

[7] X. Liao, L. Wang dan P. Yu, Stability of Dynamical System, Elsevier,

Amsterdam, 2007.

[8] B. K. Mishra dan N. Jha, SEIQRS model for the transmission of malicious

objects in computer network, Applied Mathematics and Modelling, 34

(2010), 710–715.

56
[9] B. K. Mishra dan D. K. Saini, SEIRS epidemic model with delay for trans-

mission of malicious objects in computer network, Applied Mathematics

and Computation, 188 (2007), 1476–1482.

[10] M. E. J. Newman, S. Forrest dan J. Balthrop, Email networks and the

spread of computer viruses, Physical Review E, 66 (2002), 035101–035104.

[11] L. Perko, Differential Equations and Dynamical Systems, Second Edition,

Springer-Verlag, New York, 1996.

[12] J. B. Shukla, G. Singh, P. Shukla dan A. Tripathi, Modelling and ana-

lysis of the effects of antivirus software on an infected computer network,

Applied Mathematic and Computation, 227 (2014, 11–18).

[13] H. Yuan dan G. Chen, Network virus-epidemic model with the point-to-

group information propagation, Applied Mathematics and Computation,

206 (2008), 357–367.

57

Anda mungkin juga menyukai