SKRIPSI
OLEH
NOVRI ANDRI
NIM. 1303114732
SKRIPSI
OLEH
NOVRI ANDRI
NIM. 1303114732
Disetujui oleh:
iii
Skripsi ini telah diuji oleh Tim Penguji Ujian Sarjana Sains
Program Studi S1 Matematika
Jurusan Matematika
Fakultas Matematika dan Ilmu Pengetahuan Alam
Universitas Riau Pekanbaru
Pada Tanggal
Tim Penguji:
Mengetahui:
Dekan FMIPA Universitas Riau
iv
LEMBARAN PERNYATAAN
Dengan ini saya menyatakan bahwa Skripsi yang berjudul ”Analisis Model Pe-
ngaruh Aplikasi Antivirus Terhadap Jaringan Komputer yang Terinfeksi Virus
Komputer”, benar hasil penelitian saya dengan arahan Dosen Pembimbing dan
belum pernah diajukan dalam bentuk apapun untuk mendapatkan gelar Ke-
sarjanaan. Dalam Skripsi ini tidak terdapat karya atau pendapat yang telah
ditulis atau dipublikasikan orang lain, kecuali secara tertulis dengan jelas dican-
tumkan dalam naskah dengan menyebutkan referensi yang dicantumkan dalam
daftar pustaka. Pernyataan ini saya buat dengan sesungguhnya dan apabila di
kemudian hari terdapat penyimpangan dan ketidakbenaran dalam pernyataan
ini, maka saya bersedia menerima sanksi akademik berupa pencabutan gelar
yang telah diperoleh karena Skripsi ini, serta sanksi lainnya sesuai norma yang
berlaku di perguruan tinggi.
Novri Andri
NIM. 1303114732
v
KATA PENGANTAR
vi
Kritik dan saran yang membangun ke arah perbaikan dan penyempurnaan
skripsi ini, penulis terima dengan senang hati. Semoga Allah Swt. memberikan
rahmat-Nya kepada semua pihak yang telah memberikan bantuan kepada
penulis. Akhirnya, penulis berharap skripsi ini dapat bermanfaat bagi kita
semua.
Novri Andri
NIM. 1303114732
vii
ABSTRACT
This final project discusses the stability analysis of models of the effects of an-
tivirus software on an infected computer network. This model uses the systems
of differential equations of the model of suspectible, infected, recovered, suspe-
ctible (SIRS). The observed model has only one equilibrium point. Stability
analysis is performed using Lyapunov function . Furthermore, simulation
is given with specific paramaters to describe the behavior and stability of
system about the equilibrium points.
viii
ABSTRAK
Skripsi ini membahas analisis model pengaruh aplikasi antivirus terhadap ja-
ringan komputer yang terinfeksi virus komputer. Pada model ini digunakan
sistem persamaan differensial dari model suspectible, infected, recovered, sus-
pectible (SIRS). Model yang diamati hanya memiliki satu titik ekuilibrium.
Analisis kestabilan dilakukan dengan menggunakan Lyapunov. Selanjutnya,
diberikan simulasi dengan parameter tertentu untuk menggambarkan perilaku
kestabilan titik ekuilibrium.
ix
DAFTAR ISI
x
4.1 Kesimpulan . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.2 Saran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
DAFTAR PUSTAKA . . . . . . . . . . . . . . . . . . . . . . . . 56
xi
DAFTAR GAMBAR
xii
DAFTAR TABEL
xiii
BAB 1
PENDAHULUAN
Komputer adalah sebuah alat (hardware) yang digunakan untuk mengolah dan
menyimpan data. Selain untuk menyimpan data, komputer juga dapat di-
gunakan untuk akses informasi dan berkomunikasi karena komputer yang sa-
ter yang terkena virus sehingga menginfeksi komputer lain yang terhubung di
tertentu. Selanjutnya, dicari solusi analitik ataupun numerik dari model yang
telah dibentuk.
Pada tahun 1984, Cohen [3] mendefinisikan virus komputer pertama kali
dalam paper yang berjudul Computer viruses. Virus komputer merupakan se-
buah progam yang dapat menginfeksi program lain dengan cara memodifikasi
program tersebut untuk memasukkan salinan (kode) yang mungkin telah di-
1
infeksi virus yang terhubung di jaringan tersebut. Untuk membersihkan kom-
puter yang telah terinfeksi virus digunakan aplikasi antivirus, dimana aplikasi
Yuan dan Chen [13] telah membahas penyebaran virus komputer di jaringan
fferensial. Misrha dan Jha [8] memperkenalkan suatu model penyebaran objek-
objek malicious di jaringan komputer, kemudian Mishra dan Saini [9] juga telah
puter di jaringan e-mail juga telah dibahas oleh Newman et al. [10].
Hal inilah yang melatarbelakangi penulis untuk membahas lebih lanjut ten-
puter yang Terinfeksi Virus Komputer” yang merupakan review dari artikel
Pada skripsi ini, model yang digunakan adalah model SIRS dan kestabilan
2
komputer yang terinfeksi oleh virus komputer sebagai berikut:
dX(t)
= A − βX(t)Y (t) − lX(t) − KX(t) + πY (t)Va (t),
dt
dY (t)
= B + βX(t)Y (t) − lY (t) − αY (t) − πY (t)Va (t),
dt
dZ(t)
= KX(t) − lZ(t),
dt
dVa (t)
= µY (t) − µ0 (Va (t) − Va0 ),
dt
Skripsi ini disusun atas empat bab. Bab 1 merupakan pendahuluan yang
berisi latar belakang dan gambaran umum tentang permasalahan yang diteliti.
lahan yang diteliti. Bab 3 menjelaskan inti permasalahan, dimulai dengan pem-
terinfeksi virus komputer, analisis kestabilan titik ekuilibrium dan simulasi mo-
del. Selanjutnya pada Bab 4 diberikan kesimpulan dan saran berdasarkan hasil
3
BAB 2
LANDASAN TEORI
Pada bab ini dibahas beberapa teori pendukung yang terkait dengan bab
dan vektor eigen, titik ekuilibrium, sistem persamaan differensial dan analisis
kestabilan Lyapunov.
Persamaan diferensial adalah suatu persamaan yang memuat satu atau lebih
turunan dari fungsi yang tidak diketahui. Persamaan diferensial terbagi atas
dengan t adalah variabel bebas, u(t) adalah nilai fungsi u pada waktu t, dan
turunan fungsi u terhadap t yaitu u′ (t), u′′ (t), ..., un (t). Misalkan y = u(t),
4
Persamaan (2.2) dikatakan linear jika F adalah sebuah fungsi linear dari variabel
y ′ , y ′′ , . . . , y ( n).
Nilai eigen merupakan nilai karakteristik dari suatu matriks yang berukuran n×
n, sedangkan vektor eigen merupakan vektor kolom taknol yang bila dikalikan
Definisi 2.1 [1, h. 277] Jika A adalah matriks n × n, maka vektor taknol x di
dalam Rn dinamakan vektor eigen dari A jika Ax adalah kelipatan skalar dari
x yakni
Ax = λx, (2.3)
untuk suatu skalar λ. Skalar λ dinamakan nilai eigen dari A dan x dikatakan
Untuk mencari nilai eigen matriks A yang berukuran n×n, persamaan (2.3)
Ax = λIx,
atau
5
nol yaitu x = 0 maka det(λI−A) ̸= 0. Jika x ̸= 0 maka solusi untuk persamaan
(2.4) disebut solusi taknol. Persamaan (2.4) memiliki solusi taknol jika
det(λI − A) = 0. (2.5)
Definisi 2.2 [1, h. 145] Suatu vektor x dinamakan kombinasi linear dari
Sistem persamaan diferensial merupakan gabungan dari dua atau lebih per-
samaan diferensial yang saling berkaitan satu sama lain. Boyce dan Diprima [2,
6
biasa orde satu adalah
x′1 = F1 (t, x1 , x2 , . . . , xn ),
x′2 = F2 (t, x1 , x2 , . . . , xn ),
(2.6)
.. ..
. = .
x′n = Fn (t, x1 , x2 , . . . , xn ),
dengan xi adalah variabel tak bebas, t adalah variabel bebas, x′i merupakan
turunan fungsi xi terhadap t dan Fi adalah fungsi yang tergantung pada variabel
xi dan t, dengan i = 1, 2, . . . , n.
x′1 (t) = p11 (t)x1 (t) + · · · + p1n (t)xn (t) + g1 (t),
x2 (t) = p21 (t)x1 (t) + · · · + p2n (t)xn (t) + g2 (t),
′
(2.7)
.. ..
. = .
x′n (t) = pn1 (t)x1 (t) + · · · + pnn (t)xn (t) + gn (t),
dengan p11 (t), p12 (t), . . . , pnn (t) dan g1 (t), g2 (t), . . . , gn (t) adalah fungsi kontinu
Sistem persamaan diferensial biasa linear pada persamaan (2.7) dapat di-
bentuk menjadi
7
dengan x′ (t) = (x′1 (t), x′2 (t), . . . , x′n (t))T , A(t) = (pij (t)) untuk i, j = 1, 2, . . . , n,
x(t) = (x1 (t), x2 (t), . . . , xn (t))T dan g(t) = (g1 (t), g2 (t), . . . , gn (t))T . Boyce dan
[α, β], maka sistem persamaan (2.7) disebut sistem (2.8) homogen dan dapat
dinyatakan sebagai
Selanjutnya, jika A(t) bernilai konstan pada t ∈ I = [α, β], maka sistem per-
samaan (2.9) disebut sistem persamaan diferensial biasa linear homogen dengan
dengan vi adalah vektor eigen dan λi adalah nilai eigen yang bersesuaian dengan
matriks A untuk i = 1, 2, . . . , n.
Teorema 2.4 [2, h. 391] Jika vektor fungsi x(1) (t), x(2) (t), . . . , x(n) (t) adalah
solusi dari sistem persamaan (2.10), maka kombinasi linear c1 x(1) (t)+c2 x(2) (t)+
Bukti. Misalkan x(1) (t), x(2) (t), . . . , x(n) (t) adalah solusi dari sistem persama-
′ ′ ′
an (2.10) yang memenuhi x(1) (t) = Ax(1) (t), x(2) (t) = Ax(2) (t), . . . , x(n) (t) =
8
Ax(n) (t). Selanjutnya, misalkan x(t) = c1 x(1) (t) + c2 x(2) (t) + · · · + cn x(n) (t)
hadap t diperoleh
′ ′ ′
x′ (t) = c1 x(1) (t) + c2 x(2) (t) + · · · + cn x(n) (t),
= Ax(t).
Karena x′ (t) = Ax(t), maka x(t) = c1 x(1) (t) + c2 x(2) (t) + · · · + cn x(n)(t)
konstanta. 2
Oleh karena nilai eigen dari matriks A dapat dimungkinkan dalam tiga
bentuk yaitu nilai eigen real berbeda, nilai eigen kompleks konjugat dan nilai
eigen berulang maka solusi umum pada persamaan (2.11) dari masing masing
Jika matriks A pada sistem persamaan (2.10) memiliki n buah nilai eigen
9
real berbeda, maka solusi untuk masing-masing nilai eigennya adalah
untuk sistem persamaan (2.10) dengan n buah nilai eigen real berbeda
λ1,2 = α ± iβ, α, β ∈ R
maka vektor eigen v1 dan v2 yang bersesuaian dengan nilai eigen juga
10
solusi dari sistem persamaan (2.10) adalah
x(1) (t) =eαt (w cos βt − z sin βt) + ieαt (w sin βt + z cos βt). (2.14)
Jika matriks A pada persamaan (2.10) memiliki n buah nilai eigen, mi-
salkan λ1 dan λ2 adalah nilai eigen berulang yang hanya memiliki satu
11
vektor eigen v yang sesuai, kemudian λ3 , λ4 , . . . , λn adalah nilai eigen real
x(t) = c1 x(1) (t) + c2 x(2) (t) + c3 x(3) (t) + · · · + cn x(n) (t), (2.16)
dengan
x(1) (t) = v1 eλt ,
(2.17)
x (t) = v1 te + v2 e .
(2) λt λt
(A − λI)v2 = v1 .
sebagai berikut:
Asumsikan x(1) (t), x(2) (t), . . . , x(n) (t) merupakan vektor solusi untuk sistem
x(1) (t), x(2) (t), . . . , x(n) (t) disebut matriks fundamental untuk sistem persamaan
12
(2.10) yang dinyatakan dalam bentuk sebagai berikut [2, h. 421]
(1) (2) (n)
x1 (t) x1 (t) ... x1 (t)
x(1) (t) x(2) (t) . . . x2 (t)
(n)
2
M(t) = .
2
(2.19)
.. .. .. ..
. . . .
(1) (2) (n)
xn (t) xn (t) . . . xn (t)
Solusi umum untuk sistem persamaan (2.10) dapat dibentuk dengan meng-
dengan c adalah vektor konstanta yang diperoleh dari nilai awal. Jika diberikan
sehingga
(2.20) diperoleh solusi khusus untuk sistem persamaan diferensial biasa linear
13
sebagai berikut:
gunakan untuk menganalisis nilai eigen yang diperoleh dari matriks Jacobian
Definisi 2.5 [11, h. 102] Titik xe dikatakan titik ekuilibrium dari sistem
Analisis perilaku sistem pada titik ekuilibrium dikenal dengan analisis ke-
stabilan.
pada persamaan (2.6). Misalkan titik ekuilibrium dari sistem persamaan (2.6)
14
dengan A adalah matriks Jacobian yang didefinisikan
∂F1 ∂F1 ∂F1
...
∂x1 ∂x2 ∂xn
∂F2 ∂F2 ∂F2
...
A= ,
∂x1 ∂x2 ∂xn
(2.25)
.. .. ... ..
. . .
∂Fn ∂Fn ∂Fn
∂x1 ∂xn
... ∂xn
Lyapunov. Hirsch dan Smale [4, h. 192] menjelaskan bahwa fungsi Lyapunov
digunakan untuk melihat kestabilan dari suatu sistem dan dapat diterapkan
V (xe ) > 0 di D\{0} dan V ′ (xe ) ≤ 0 untuk setiap xe ∈ D maka sistem stabil.
Sedangkan, jika V ′ (xe ) < 0 di D\{0}, maka sistem stabil asimtotik lokal di
xe = 0.
Bukti. Bukti dari Teorema 2.7 dapat dilihat pada Khalil [6, h. 115]. 2
15
diturunkan dan turunannya kontinu, sehingga V (0) = 0 dan V (xe ) > 0 untuk
Bukti. Bukti dari teorema ini terdapat pada Khalil [6, h. 124]. 2
Kestabilan sistem juga dapat dianalisis berdasarkan nilai eigen yang di-
Definisi 2.9 [7, h. 35] Misalkan nilai eigen dari matriks A pada persamaan
(2.25) adalah λi untuk i = 1, 2, ..., n. Jika Re(λi ) < 0, maka sistem stabil
asimtotik. Jika Re(λi ) ≤ 0, maka sistem stabil. Jika terdapat Re(λi ) > 0, maka
sistem tidak stabil, dengan Re merupakan bagian real dari nilai eigen.
16
BAB 3
VIRUS KOMPUTER
Pada bab ini dibahas model SIRS pengaruh aplikasi antivirus terhadap jaringan
komputer yang terinfeksi virus komputer. Pembahasan ini dimulai dengan mem-
bahas tentang pembentukan model yang sesuai dengan asumsi yang diberikan
untuk model SIRS pengaruh aplikasi antivirus terhadap jaringan komputer yang
Komputer yang awalnya hanya untuk mengolah data dan mesin menghitung ju-
Jaringan komputer merupakan suatu sistem yang terdiri dari gabungan bebera-
informasi antara komputer yang satu dengan komputer yang lain. Namun,
17
3.2 Virus Komputer
Pada tahun 1984, Cohen [3] mendefinisikan virus komputer pertama kali dalam
paper yang berjudul Computer viruses. Virus komputer merupakan sebuah pro-
gram yang dapat menginfeksi program lain dengan cara memodifikasi program
jaringan membuat perkembangan virus menjadi lebih luas. Virus komputer da-
dijalankan, virus komputer juga ikut beredar bersama komputer dan mengin-
feksi program yang ada pada komputer, sehingga dapat menginfeksi komputer
lain yang terhubung ke jaringan komputer. Virus komputer dapat menyebar de-
Penyebaran virus dapat berbahaya jika menyerang data-data yang penting, ka-
oleh virus. Komputer yang terinfeksi oleh virus komputer dapat terlindungi
18
Kontak dengan komputer yang terinfeksi
virus komputer
Komputer Komputer
Sehat dan Terdeteksi
Rentan Virus
Masa infeksi
oleh virus
Aplikasi antivirus
Komputer Komputer
Terlindungi Terinfeksi
(i) Pada jaringan komputer, jika komputer-komputer rentan yang kontak de-
ngan komputer yang terinfeksi oleh virus yang terhubung melalui works-
(ii) Komputer-komputer yang terinfeksi oleh virus komputer hanya akan ter-
lindungi jika aplikasi antivirus selalu aktif bekerja pada komputer terse-
but.
jaringan tersebut.
19
3.3 Model SIRS Pengaruh Aplikasi Antivirus Terhadap Jaringan
Model SIR pertama kali dirumuskan oleh Kermack dan McKendrick [5] pada
tahun 1927. Dalam model SIR terdapat 3 kelompok, yaitu Susceptible (S)
kelompok individu yang sehat dan dapat terinfeksi, Infected (I) adalah kelom-
pok individu yang telah terinfeksi dan Recovered (R) adalah kelompok individu
yang telah sembuh dan kebal terhadap penyakit. Dalam pemodelan matema-
tika salah satu pengembangan model matematika tipe SIR adalah model SIRS
Pada pembahasan ini model yang digunakan adalah model SIRS, karena
virus komputer karena pengaruh aplikasi antivirus yang bekerja dengan baik
dan ada juga yang terinfeksi virus komputer meskipun ada atau tanpa aplikasi
terpasang aplikasi antivirus akan terlindungi kembali jika aplikasi antivirus pa-
yang terinfeksi virus komputer karena tidak adanya aplikasi antivirus akan men-
jadi terlindungi jika dipasang aplikasi antivirus yang dapat bekerja dengan baik
20
dapat menjadi rentan kembali karena saling terhubung melalui workstations. Se-
rentan tersebut.
komputer yang terinfeksi virus komputer maka dibagi menjadi empat kompar-
temen yaitu
ringan komputer yang terinfeksi oleh virus komputer, didefinisikan variabel dan
21
(i) A menyatakan laju penambahan dari komputer rentan.
(iii) l menyatakan laju kerusakan dari komputer karena serangan selain virus
komputer.
(iv) β menyatakan laju interaksi antara komputer terinfeksi oleh virus kom-
(v) α menyatakan laju kerusakan dari komputer yang disebabkan oleh virus
komputer.
(vi) π menyatakan laju perubahan dari komputer yang terinfeksi menjadi ter-
(viii) K menyatakan laju konstan dari komputer yang terlindungi oleh program
(x) Va0 meyatakan jumlah program antivirus yang selalu aktif membersihkan
jaringan komputer.
aplikasi antivirus terhadap jaringan komputer yang terinfeksi oleh virus kompu-
22
ter yang tertera pada Gambar 3.2. Berdasarkan variabel, parameter dan skema
KX
B πY Va
βXY
A X Y Z Va
lX (α + l)Y lZ µ(Va − Va 0)
βXY
kut:
(i) Jumlah komputer yang rentan pada jaringan komputer bertambah akibat
dX(t)
∼ A + πY (t)Va (t). (3.1)
dt
sakan yang disebabkan oleh faktor lain selain virus komputer lX(t) dan
23
komputer rentan yang berhasil dilindungi oleh aplikasi antivirus dengan
laju K, sehingga
dX(t)
∼ −βX(t)Y (t) − lX(t) − KX(t). (3.2)
dt
Dari persamaan (3.1) dan (3.2), laju dari komputer yang rentan terhadap
dX(t)
= A − βX(t)Y (t) − lX(t) − KX(t) + πY (t)Va (t). (3.3)
dt
dY (t)
∼ B + βX(t)Y (t). (3.4)
dt
yang terinfeksi oleh virus komputer lumpuh karena serangan virus kom-
puter dengan laju α dan komputer yang terinfeksi oleh virus komputer
24
menjadi terlindungi karena aplikasi antivirus dengan laju π, sehingga
dY (t)
∼ −lY (t) − αY (t) − πY (t)Va (t). (3.5)
dt
Dari persamaan (3.4) dan (3.5), laju dari komputer yang terinfeksi oleh
dY (t)
= B + βX(t)Y (t) − lY (t) − αY (t) − πY (t)Va (t). (3.6)
dt
sehingga
dZ(t)
∼ KX(t). (3.7)
dt
laju l, sehingga
dZ(t)
∼ −lZ(t). (3.8)
dt
Dari persamaan (3.7) dan (3.8), laju dari komputer yang terlindungi
dZ(t)
= KX(t) − lZ(t). (3.9)
dt
25
an komputer yang terinfeksi virus komputer bertambah akibat adanya
sehingga
dVa (t)
∼ µY (t). (3.10)
dt
antivirus yang digunakan dan yang aktif melindungi komputer (Va (t)-Va0 ),
sehingga
dVa (t)
∼ µ0 (Va (t) − Va0 ). (3.11)
dt
dVa (t)
= µY (t) − µ0 (Va (t) − Va0 ). (3.12)
dt
26
jaringan komputer yang terinfeksi virus komputer, yaitu
= A − βX(t)Y (t) − lX(t) − KX(t) + πY (t)Va (t),
dX(t)
dt
= B + βX(t)Y (t) − lY (t) − αY (t) − πY (t)Va (t),
dY (t)
dt (3.13)
dZ(t)
= KX(t) − lZ(t),
dt
dVa (t)
= µY (t) − µ0 (Va (t) − Va0 ).
dt
+ KX(t) − lZ(t)
dN (t)
= A + B − lN (t) − αY (t). (3.15)
dt
dY (t) dZ(t)
Substitusikan persamaan (3.14) ke dalam dt
dan dt
pada persamaan (3.13)
27
yang masing-masing akan menghasilkan
dY (t)
= B + β(N (t) − Y (t) − Z(t))Y (t) − (l + α)Y (t) − πY (t)Va (t),
dt
dZ(t)
= K(N (t) − Y (t) − Z(t)) − lZ(t),
dt
dVa (t)
= µY (t) − µ0 (Va (t) − Va0 ).
dt
(3.16)
dengan persamaan
dN (t)
= A + B − lN (t) − αY (t),
dt
= B + β(N (t) − Y (t) − Z(t))Y (t) − (l + α)Y (t) − πY (t)Va (t),
dY (t)
dt (3.17)
dZ(t)
= K(N (t) − Y (t) − Z(t)) − lZ(t),
dt
dVa (t)
= µY (t) − µ0 (Va (t) − Va0 ),
dt
0 ≤ Va (t) ≤ Va max .
Nilai Nmin , Nmax , Zmax dan Va max ditentukan berdasarkan titik kritis dari
28
diperoleh
k A + B − αY k
N = .
l
A+B
Nmax = ,
l
A+B
Nmin = .
α+l
dZ
Selanjutnya dari pada persamaan (3.17) diperoleh
dt
KN k − KY k
Zk = .
K +l
K
Zmax = Nmax .
K +l
dVa
Kemudian dengan menggunakan pada persamaan (3.17) diperoleh
dt
µ k
Va k = Y + Va0 .
µ0
µ
Va max = Nmax + Va0 ,
µ0
29
dengan A, B, l, β, α, π, K, µ, µ0 , Va0 adalah parameter ∈ R+ .
Pada bagian ini dianalisis kestabilan lokal dan kestabilan global dari sistem
yang harus diidentifikasi adalah titik ekuilibrium dari model yang telah dibe-
sehingga
0 = A + B − lN ∗ − αY ∗ , (3.18)
0 = K(N ∗ − Y ∗ − Z ∗ ) − lZ ∗ , (3.20)
lai yaitu bernilai nol atau tak nol maka terdapat 24 = 16 kemungkinan titik
persamaan (3.18), (3.19), (3.20) dan (3.21) terpenuhi. Pada pembahasan ini,
30
terdapat delapan calon titik ekuilibrium untuk N ∗ = 0. Jika N ∗ = 0 pada de-
persamaan (3.18), (3.19), (3.20) dan (3.21) maka akan menyalahi asumsi. Se-
KN ∗ = 0,
hingga diperoleh
µ0 Va0 = 0,
A + B − lN ∗ = 0,
yang menyalahi asumsi sehingga N ∗ , Y ∗ = 0, Z ∗ dan Va∗ bukan calon titik ekui-
31
disubstitusikan ke dalam persamaan (3.21) diperoleh
µY ∗ + µ0 Va0 = 0,
KN ∗ − KY ∗ = 0,
dimana tidak sesuai dengan asumsi sehingga bukan calon titik ekuilibrium.
(A + B) − lN ∗
Y∗ = , (3.22)
α
K(N ∗ − Y ∗ )
Z∗ = , (3.23)
(K + l)
hingga diperoleh
µ ∗
Va∗ = Y + Va0 . (3.24)
µ0
32
(3.19) diperoleh N ∗ adalah N ∗ ̸= 0. Jadi, titik ekuilibrium dari persamaan
dasarkan Teorema 2.7 sistem stabil asimtotik lokal di sekitar titik ekuilibrium
jika turunan fungsi Lyapunov negatif. Langkah awal untuk menentukan kes-
tabilan lokal yaitu dengan melakukan linearisasi pada perasamaan (3.17) yang
x′ = A(x − E ∗ ), (3.25)
−l −α 0 0
βY −βY + β(N − Y − Z) − l − α − πVa −βY −πY
A=
.
K −K −K − l 0
0 µ 0 −µ0
matriks A diperoleh
33
−l −α 0 0
βY ∗ W −βY ∗ −πY ∗
A= ,
K −K −K − l 0
0 µ 0 −µ0
dengan
N1 = N − N ∗ ,
Y1 = Y − Y ∗ ,
Z1 = Z − Z ∗ ,
Va1 = Va − Va∗ ,
34
dN 1
= −lN 1 − αY1 , (3.27)
dt
dY1
= T, (3.28)
dt
dZ1
= KN 1 − KY1 + (−K − l)Z1 , (3.29)
dt
dVa1
= µY1 − µ0 Va1 . (3.30)
dt
dengan
1 1 1 1
U (N1 , Y1 , Z1 , Va1 ) = N12 + m1 Y12 + m1 Z12 + m3 Va1
2
, (3.31)
2 2 2 2
maan N 1 dN
dt
1
pada persamaan (3.32) diperoleh
dN 1
N1 = N1 (−lN 1 − αY1 )
dt
dN 1
N1 = −lN1 2 − αY1 N1 . (3.33)
dt
35
Kemudian suku persamaan m1 Y1 dY
dt
1
pada persamaan (3.32) diperoleh dengan
dY1
m1 Y1 = m1 Y1 (βY ∗ N 1 + (β(N ∗ − Y ∗ − Z ∗ ) − l − α − πVa∗ )Y1 − βY ∗ Z1
dt
− πY ∗ Va1 ),
dZ1
m2 Z 1 = m2 Z1 (KN 1 − KY1 + (−K − l)Z1 )
dt
dZ1
m2 Z 1 = m2 Z1 KN1 − m2 Z1 KY1 − m2 Z12 (K + l). (3.35)
dt
dVa1
m3 Va1 = m3 Va1 (µY1 − µ0 Va1 )
dt
dVa1
m3 Va1 = m3 Va1 µY1 − m3 Va1
2
µ0 . (3.36)
dt
36
sikan ke dalam persamaan (3.32) sehingga diperoleh
dU
= −lN12 − m1 (πVa∗ + βY ∗ + βZ ∗ + l + α)Y12 − m2 (K + l)Z12 − m3 µ0 Va1
2
dt
+ (m1 βY ∗ − α)N1 Y1 + (m3 µ − m1 πY ∗ )Y1 Va1 − (m1 βY ∗ + m2 K)Y1 Z1
Supaya memenuhi Teorema 2.7, persamaan (3.37) haruslah negatif. Dari per-
suku persamaan yang belum bernilai negatif adalah ((m1 βY ∗ − α)N1 Y1 ) dan
(m1 βY ∗ − α) = 0
α
m1 = , (3.38)
βY ∗
dan
(m3 µ − m1 πY ∗ ) = 0
πY ∗
m3 = m1 . (3.39)
µ
37
ke dalam persamaan (3.37) sehingga diperoleh
dU α απ
= −lN1 − ∗
(πVa∗ + βY ∗ + βZ ∗ + l + α)Y12 − m2 (K + l)Z12 − 2
µ0 Va1
dt βY βµ
αN ∗ Y12
+ + m2 KN1 Z1 − (α + m2 K)Y1 Z1 . (3.40)
Y∗
αN ∗ Y12
Suku-suku persamaan ( Y∗
+ m2 KN1 Z1 − (α + m2 K)Y1 Z1 ) pada persamaan
αN ∗ Y12
+ m2 KN1 Z1 − (α + m2 K)Y1 Z1 < 0. (3.41)
Y∗
( ) ( )
αN ∗ K m2 Kl
+ < α + m2 K, (3.42)
Y ∗ (K + l) α+l
( ) ( )
αN ∗ K αN ∗ K
karena Y ∗ < Nmax maka Nmax (K+l)
< Y ∗ (K+l)
sehingga persamaan (3.42)
dapat ditulis
( ) ( )
αN ∗ K m2 Kl
+ < α + m2 K, (3.43)
Nmax (K + l) α+l
Oleh karena N ∗ < Nmax maka persamaan (3.43) dapat ditulis menjadi
( ) ( )
αK m2 Kl
+ < α + m2 K. (3.44)
K +l α+l
38
Jadi, berdasarkan Teorema 2.7 sistem stabil asimtotik lokal jika persamaan-
( )
1 Y 1 1
V = (N − N ) + k1 Y − Y − Y ln ∗ + k2 (Z − Z ∗ )2 + k3 (Va − Va∗ )2 ,
∗ 2 ∗ ∗
2 Y 2 2
(3.45)
( )
dV dN Y −Y∗ dY dZ
= (N − N ∗ ) + k1 + k2 (Z − Z ∗ )
dt dt Y dt dt
dVa
+ k3 (Va − V a ∗ ) . (3.46)
dt
Substitusikan dN (t)
dt
pada persamaan (3.17) ke dalam (N − N ∗ ) dN
dt
pada persa-
dN
(N − N ∗ ) = (N − N ∗ )(A + B − lN − αY ). (3.47)
dt
sehingga diperoleh
A + B = αY ∗ + lN ∗ , (3.48)
39
sehingga dengan menggunakan persamaan (3.48), persamaan (3.47) dapat di-
tulis menjadi
dN
(N − N ∗ ) = (N − N ∗ )(αY ∗ + lN ∗ − lN − α)
dt
= (N − N ∗ )(α(Y ∗ − Y ) + l(N ∗ − N )
= (N − N ∗ )(−α(Y − Y ∗ ) − l(N − N ∗ ))
dN
(N − N ∗ ) = −l(N − N ∗ )2 − α(Y − Y ∗ )(N − N ∗ ). (3.49)
dt
( Y −Y ∗ ) dY
Kemudian suku persamaan k1 Y dt
pada persamaan (3.46) diperoleh de-
dY (t)
ngan mensubstitusikan dt
pada persamaan (3.17) sehingga diperoleh
( ) ()
Y −Y∗ dY Y −Y∗
k1 = k1 (B + β(N − Y − Z) − lY − αY − πY Va ),
Y dt Y
( ) ( ) ( ) ( )
Y − Y ∗ dY Y −Y∗ Y −Y∗ Y −Y∗
k1 = k1 B + k1 βN − k1 βZ
Y dt Y Y Y
dZ(t)
Selanjutnya substitusikan dt
pada persamaan (3.17) ke dalam suku persa-
maan k2 (Z − Z ∗ ) dZ
dt
pada persamaan (3.46) sehingga diperoleh
dZ
k2 (Z − Z ∗ ) = k2 (Z − Z ∗ )(K(N − Y − Z) − lZ)
dt
dZ
k2 (Z − Z ∗ ) = k2 (Z − Z ∗ )K(N − Y ) − (K + l)Z. (3.51)
dt
40
(K+l) pada persamaan (3.51) diperoleh berdasarkan persamaan (3.23) sehingga
( )
N∗ − Y ∗
(K + l) = K , (3.52)
Z∗
tulis menjadi
( )
dZ
∗ N∗ − Y ∗
k2 (Z − Z ) = k2 (Z − Z ∗ )K(N − Y ) − KZ
dt Z∗
dZ Kk2 Z
k2 (Z − Z ∗ ) = Kk2 (Z − Z ∗ )N − ∗
(Z − Z ∗ )N ∗
dt Z
− Kk2 (Z − Z ∗ )(−Y ) − Kk2 (Z − Z ∗ )(−Y ∗ ). (3.53)
Pilih Z(t) = Z ∗ , sehingga diperoleh bentuk lain dari persamaan (3.53) adalah
dZ
k2 (Z − Z ∗ ) = Kk2 (Z − Z ∗ )(N − N ∗ ) − Kk2 (Z − Z ∗ )(Y − Y ∗ )
dt
dZ
k2 (Z − Z ∗ ) = Kk2 (Z − Z ∗ )(N − N ∗ − Y + Y ∗ ). (3.54)
dt
dVa (t)
Selanjutnya, dt
pada persamaan (3.17) disubstitusikan ke dalam suku per-
samaan k3 (Va − V a ∗ ) dV
dt
a
pada persamaan (3.46) sehingga diperoleh
dVa
k3 (Va − V a ∗ ) = k3 (Va − V a ∗ )(µY − µ0 (Va − Va0 )). (3.55)
dt
41
Berdasarkan persamaan (3.24) diperoleh
Persamaan (3.55) dapat ditulis dalam bentuk lain dengan menggunakan persa-
dVa
k3 (Va − V a ∗ ) = k3 (Va − V a ∗ )(µY − µ0 Va + µ0 Va∗ − µY ∗ )
dt
= k3 (Va − V a ∗ )(µ(Y − Y ∗ ) − µ0 (Va − Va∗ ))
dVa
k3 (Va − V a ∗ ) = µk3 (Va − Va∗ )(Y − Y ∗ ) − k3 µ0 (Va − V a ∗ )2 . (3.57)
dt
dV
= −l(N − N ∗ )2 − k2 (K + l)(Z − Z ∗ )2 − k3 µ0 (Va − Va∗ )2
dt
( )
B
− k1 β + (Y − Y ∗ )2 + (k1 β − α)(N − N ∗ )(Y − Y ∗ )
YY∗
dV
Supaya persamaan (3.58) memenuhi Teorema 2.8, dt
pada persamaan (3.58)
haruslah negatif. Dari persamaan (3.58) diperoleh suku persamaan yang ber-
42
gatif adalah (k1 β − α)(N − N ∗ )(Y − Y ∗ ) dan (k3 µ − k1 π)(Y − Y ∗ )(Va − Va∗ )
k1 β − α = 0
α
k1 = , (3.59)
β
dan
k3 µ − k1 π = 0
π
k3 = k1 . (3.60)
µ
dV απ
= −l(N − N ∗ )2 − k2 (K + l)(Z − Z ∗ )2 − µ0 (Va − Va∗ )2
dt βµ
( )
α B
− β+ ∗
(Y − Y ∗ )2 + k2 K(N − N ∗ )(Z − Z ∗ )
β YY
Suku persamaan pada persamaan (3.61) yang belum bernilai negatif adalah
43
Persamaan (3.62) dapat ditullis
Karena Y < N dan Y − Y ∗ < Y < Nmax maka persamaan (3.63) dapat ditulis
A+B−lN ∗
Oleh karena Y ∗ = α
maka persamaan (3.64) dapat ditulis
( )
A + B − lN ∗ − αN ∗
k2 K < αNmax ,
α
k2 Kl < α2 + (α + l)k2 K,
Jadi, berdasarkan Teorema 2.8 sistem stabil asimtotik global jika persamaan-
44
3.5 Simulasi Model
Pada pembahasan ini dilakukan simulasi berdasarkan model yang telah diben-
tuk dengan memilih parameter yang tertera pada Tabel 3.1 dengan nilai awal
Berdasarkan nilai parameter pada Tabel 3.1 diperoleh nilai dari titik ekui-
Misalkan θ = x(t) − E ∗ dan θ ′ = x′ (t) dengan x(t) = [N (t), Y (t), Z(t), Va (t)]T
θ ′ = Aθ. (3.68)
45
dari persamaan (3.68) dapat ditulis sebagai berikut
′
θN −0.100 −0.200 0 0 θN
θ′ 1.551 −1.648 −0.250 θ
Y 0 Y
= . (3.69)
θ′ 0.150 −0.150 −0.250 θ
Z 0 Z
θV′ a 0 0.130 0 −0.200 θVa
λ1 = −1.537,
λ2 = −0.343,
(3.70)
λ3 = −0.218,
λ4 = −0.100.
Karena seluruh nilai eigen bernilai negatif, maka berdasarkan Definisi 2.9 sistem
0.137 0.776 −0.423 0.882
0.981 0.942 −0.249 0
v1 =
, v2 =
, v3 =
, v4 =
.
0.098 0.269 −0.807 0.882
−0.095 −0.857 −1.839 0
46
θN (t) 0.137 0.776
θ (t) 0.981 0.942
Y −1.537t −0.343t
= c1 e + c e
2
θZ (t) 0.098 0.269
θVa (t) −0.095 −0.857
−0.423 0.882
−0.249 0
−0.218t −0.100t
+ c3
e
+ c4
e
.
−0.807 0.882
−1.839 0
ilibrium E ∗ adalah
0.137e−1.537t 0.776e−0.343t −0.423e−0.218t 0.882e−0.100t
0.981e−1.537t 0.942e−0.343t −0.249e−0.218t
0
M(t) = , (3.71)
0.098e−1.537t 0.269−0.343t −0.807e−0.218t 0.882e−0.100t
−0.095e−1.537t −0.857e−0.343t −1.839e−0.218t 0
0.137 0.776 −0.423 0.882
0.981 −0.249 0
0.942
M(0) =
,
(3.72)
0.098 −0.807 0.882
0.269
−0.095 −0.857 −1.839 0
47
dan matriks invers dari persamaan (3.72) adalah
−1.341 1.113 1.341 0.430
1.572 −0.094 −1.572 −0.341
M−1 (0) =
.
(3.73)
0.663 0.014 −0.663 0.407
0.277 −0.083 0.856 0.428
−15.772
−45.651
c=
.
(3.74)
−67.534
−99.306
− 87.635e−0.100t ,
− 87.635e−0.100t ,
48
θVa (t) = 1.505e−1.537t + 39.126e−0.343t − 124.227e−0.218t + 0.
N (t) = −2.154e−1.537t − 35.415e−0.343t + 28.579e−0.218t
−87.635e−0.100t + 146.624,
Y (t) = −15.474e−1.537t − 43.017e−0.343t + 16.802e−0.218t
+51.688,
(3.75)
Z(t) = −1.553e−1.537t − 12.270e−0.343t + 54.496e−0.218t
−87.635e−0.100t + 56.962,
Va (t) = 1.505e−1.537t + 39.126e−0.343t − 124.227e−0.218t
+93.597.
Untuk waktu yang lama, dapat ditunjukkan bahwa persamaan (3.75) akan
menuju titik E ∗ karena sistem stabil asimtotik lokal. Ambil nilai limit dari
masing-masing N (t), Y (t), Z(t) dan Va (t) pada persamaan (3.75) yang mengha-
silkan
49
Terlihat dari nilai limit N (t), Y (t), Z(t) dan Va (t) pada persamaan (3.75) bahwa
yang menunjukkan solusi model persamaan (3.17) terhadap waktu t. Grafik so-
Gambar 3.3: Grafik solusi khusus sistem persamaan (3.17) di sekitar titik E ∗
Pada Gambar 3.3 garis dash hitam menunjukkan total jumlah komputer
ditunjukkan garis dashdot merah. Garis solid hijau menunjukkan jumlah kom-
puter yang terinfeksi virus komputer dan jumlah komputer terlindungi dari
garis dot biru. Dari Gambar 3.3 terlihat bahwa untuk t yang sangat besar total
dungi (Z) dan jumlah aplikasi antivirus yang digunakan untuk membersihkan
50
komputer yang terinfeksi virus komputer (Va ) di jaringan komputer menjadi
Berikut dipilih beberapa nilai awal dari N (t), Y (t), Z(t), Va (t) yang tertera
Berdasarkan Tabel 3.2 diperoleh grafik Z(t) terhadap Va (t) sebagai berikut
(Va (t)) yang digunakan untuk membersihkan komputer yang terinfeksi virus
Dari Gambar 3.4, jumlah aplikasi antivirus dan jumlah komputer terlindungi
51
Selanjutnya berdasarkan Tabel 3.2 diperoleh grafik Va (t) terhadap Y (t) se-
bagai berikut
Dari Gambar 3.5 semakin banyak komputer yang terinfeksi virus komputer
(Y (t)) pada jaringan komputer maka jumlah aplikasi antivirus yang digunakan
juga lebih banyak. Dari Gambar 3.5 menunjukkan bahwa jumlah komputer
yang terinfeksi virus komputer dan jumlah aplikasi antivirus meningkat menuju
titik ekuilibrium E ∗ .
Berikut adalah grafik bidang fase tiga dimensi di sekitar titik E ∗ yang di-
52
Gambar 3.6: Grafik bidang fase tiga dimensi
Gambar 3.6 menunjukkan bahwa dengan nilai awal yang berbeda jumlah
aplikasi antivirus (Va (t)), jumlah komputer terlindungi (Z(t)) dan jumlah kom-
puter terinfeksi virus komputer (Y (t)) mengalami peningkatan dan akan stabil
di titik ekuilibrium E ∗ .
53
BAB 4
Dalam hasil uraian skripsi yang telah dibahas sebelumnya, maka penulis dapat
4.1 Kesimpulan
Model SIRS untuk analisis pengaruh aplikasi antivirus terhadap jaringan kom-
puter yang terinfeksi virus komputer terdiri dari empat kompartemen, yaitu
memiliki satu titik ekuilibrium dimana komputer yang saling terhubung di ja-
ringan komputer selalu rentan terkena serangan virus komputer sehingga tidak
ada komputer yang terlindungi secara permanen dari serangan virus komputer.
nilai eigen. Jenis kestabilan dari sistem adalah stabil asimtotik lokal.
yang dibentuk. Dari grafik solusi khusus, karena adanya aplikasi antivirus maka
dungi semakin meningkat. Akan tetapi pada jaringan komputer tidak ada kom-
54
puter yang terlindungi secara permanen yang mengakibatkan komputer yang
telah terlindungi oleh aplikasi antivirus menjadi rentan kembali. Hasil analisis
dan simulasi model ini cukup mewakili dinamika pengaruh aplikasi antivirus di
4.2 Saran
Pada skripsi ini penulis membahas tentang analisis model pengaruh aplikasi an-
tivirus terhadap jaringan komputer yang terinfeksi oleh virus komputer dengan
Hurwitz.
55
DAFTAR PUSTAKA
Boundary Value Problem, Tenth Edition, John Wiley and Sons, New York,
2012.
[6] H. K. Khalil, Nonlinear System, Third Edition, Prentice Hall, New Jersey,
2002.
Amsterdam, 2007.
[8] B. K. Mishra dan N. Jha, SEIQRS model for the transmission of malicious
(2010), 710–715.
56
[9] B. K. Mishra dan D. K. Saini, SEIRS epidemic model with delay for trans-
[13] H. Yuan dan G. Chen, Network virus-epidemic model with the point-to-
57