论文部分内容阅读
摘 要:目前无论是民用计算机服务器系统,还是企事业单位的计算机系统,为了让该系统具备更高性能,要考虑在云计算架构下设计新的系统,起到自动监测作用。基于对该系统设计过程主要涉及内容的分析,文章探讨了这类内容的专业设计方法,让云计算架构下的自动监测系统在性能方面获得升级。
关键词:云计算;代码入侵;自动监测
0 引言
云计算系统的运行优势是可在最短时间实现对网络数据的跟踪,并且取得结果,因此在代码入侵自动监测系统的设计中,就可以使用这一性能,使得代码入侵自动监测系统,无论是对于存储的数据还是传递的数据,都可以完全保障安全。
1 云计算架构中代码入侵自动监测系统的设计内容
1.1 硬件设施
硬件设施的设计中要考虑3个项目,首先是主控单元,要根据云计算架构中的代码入侵系统运行优势,以及单位时间内所需要处理的数据,选择性能较高的主控单元,同时也要考虑到主控单元在设置过程的经济性和稳定性。无论是何种情况下,都必须要保障该电路的运行速度和实时性能[1]。
其次是控制芯片,考虑到所有计算机系统的运行过程都必须要设置USB协议,就意味着如果USB协议的复杂性较高,那么设备就必须具备智能化特点。因此在芯片的选择过程中,要分析芯片所需要执行的功能,然后做出良好选择。
最后是电源电路的系统设计,由于代码入侵自动监测时,必然会对电源电路造成一定影响,因此就必须要保证整个系统运行电压的稳定性和精准度,这就要求在实际的设计过程中,必须要在其中设置专业稳压器。
1.2 软件设施
软件设施的设计过程,要借助专业的网络系统,起到针对所有入侵代码的有效性跟踪作用,为了让该系统在运行阶段最大限度降低人员操作过程中的复杂度,需要设计一种可完成机械自主学习的代码结构。整体的工作流程包括运行模式的顺向传播、逆向传播,根据整个系统的记忆训练以及最终需要完成的学习梳理。此外在整个网络系统的设计阶段,必须要包括输入层、输出层以及隐含层3个不同的运行层级,保证整个计算机网络可以完成针对各类入侵代码的跟踪性监测系统正常运行,使得整个系统可完成针对所有参数和数据的自主化监测。
1.3 监测结果
在监测结果的取得和分析过程中,可根据所有代码的建设形式,在计算机系统中设置容易被窃取的代码,之后在云计算架构中加入日期自动监测系统,模拟常见的攻击手段,了解在现有的攻击手段使用过程中的代码入侵自动监测系统是否起到了专业的作用,既可以保护各类隐私性的信息,同时也可以根据已经设定的功能把当前遭受的攻击信息直接以数据的模式向专业人员展现,从而让专业的人员以攻击图或者其他模式,最大限度地消除现有的攻击手段。
1.4 整体架构
在云计算架构中,代码入侵自动监测系统无论是硬件设施的建设,还是软件设施的建设,都必须要将其納入整体性的框架,而只有整体框架都得到了科学性的使用,才可以确保在目前的整个系统建设过程中不会存在严重的风险。要求在整体框架的建设阶段,一方面要科学了解所有的硬件设施如何建设,另一方面要分析所有的软件系统如何和硬件系统对接,同时也要根据这类设施的建设方法和使用方案,对整个系统进行专业化构造。
2 云计算架构中代码入侵自动监测系统的设计方法
2.1 整体架构设计
在整体架构的设计过程中,由于使用的传感器电路都在运行中进行了模块化的处理,因此监测到的所有信号输出参数为高低电平,可以直接根据这一输出方式和相关芯片建立通信渠道。在云计算架构体系中,建立的数据信号要经过滤波和放大处理,并进行A/D口转化,实现对云计算架构中各类信号的有机处理工作,还要在此基础上实现对所有信号的有序监测,从而了解在云计算的运行环境之下是否存在代码入侵问题[2]。如果发现问题要立即将该参数进行取代,才可保证该装置具有良好的运行机制。在整体性的框架设计中,无论是在人工操作的性能上,还是在管理优势上,都要具有稳定的运行性能和操作性能。
2.2 硬件系统设计
在硬件系统的设计过程中,考虑到在云计算架构内的代码入侵时,整个系统必须要具备极高的处理速度和实时性。从当前市面上的各类主控单元的处理结果上来看,最终选择STM32F1036芯片,该芯片具有较好的系统性能,同时也在系统的运行过程中充分降低了成本和功耗。本文选择的芯片为原有STM32芯片的升级性型号,在所有的同类型产品中,具有最高的运行性能优势,包括产品价格较低,可允许的外接接口数量提升,对于实时性具有良好的保障以及运行功耗较低等。
对于控制芯片的设计,由于在本文的研究过程中,对象是允许USB接口的相关芯片,因此在整体性的设计过程中,USB协议的复杂性较高,所有的外设要具备智能性,从而最终选择Cyprice公司开发的带有智能USB接口的芯片,其包括串行接口,可发挥所有的USB功能。
对于电源电路的设计,因为考虑到在代码入侵之时,大量代码是为了对原有的电源电路造成影响,因此本文在电源电路的设计过程中,通过使用稳压器,保证整个电路可以保持稳定,最终选择稳压器LM2575系列,其可以实现电路12 V向5 V的有效转化。
在硬件系统的设计过程中,还包括其他类型的系统,其中最为关键的是时钟电路和复位电路。在时钟电路的运行过程中,要保障自动监测系统的运行时效性,所以设计过程采用的振动源为12 MHz。将整个芯片的两个引脚区域设置成X1和X2引脚,形成一个有效的闭合回路,从而使得内部所有运行期间内,代码入侵时可以被时钟电路所实时监测。对于复位电路的设计,则在运行中可直接使用主控单元对整个系统进行复位,对其进行初始化处理。
2.3 软件系统设计
在软件系统的设计过程中,要在云计算架构中建立一个有效的且带有明显机器自主学习能力的网络系统,最终所建立的网络系统为误差逆传播型的网络,因为该网络具有良好的自主学习能力。此外作为一个有强映射能力的网络系统,可以实现对网络结构的拓扑结构处理,并且在其中构成输入层、隐含层以及输出层3个层级,各个层级之间形成了有效良好的对应关系,从而使得各类信息可以在相邻的层级之内进行神经元层面连接和转换。 在專业设计过程中,对于该节点的处理过程,最终使用相关数据进行提取,并且在其中设置有效的权重,经过转化之后,将这一输入值进行替换,最终取得一个输出值,该参数可以作为期望输出值处理。在代码入侵之后,很可能会对原有的输出值造成一定的替换,此时就可以直接使用云计算功能背景下的相关对比软件,实现期望输出值和实际输出值的对比,如果发现在某一段数据的传输过程中,大量的数据已经遭受了替换,此时就可以认为当前软件系统已经遭受了攻击,是否是由代码入侵导致的,需要经过进一步的分析。
在运行过程中训练出了BP神经网络,首先实现了网络系统初始化处理,采集已经出现变化的数据。其次要根据不同层级的运行系统以及运行参数,对数据处理问题的发生区域进行定位。最后实现对整个系统的定位,如果某个参数的转化过程和原有的处理方法不同,就意味着该节点或者该区域的代码被入侵代码替换,此时可通过对该区域的定位得到入侵结果。
2.4 监测结果取得
在试验过程中,必须要建设一个专业的测试环境,并在其中输入不同的参数,最终所取得的处理过程中,可以基于WANIDS实验系统,直接在其中建立一个数据平台,并且设置专业测试主机,通过使用不同的方法,测试该程序是否起到正确的监测作用[3]。
从最终取得的结果来看,针对整个系统的丢包率,自动监测系统在云计算架构下实现了对于所有网络系统访问数据的监测,同时利用BP神经网络的相关算法得到结果。对所有丢包率参数进行实时性的跟踪和跟进,在丢包率过高时第一时间发出警报;对信任度的对比工作,可以发现在加入了自动监测系统之后,如果出现了程序入侵问题,整体运行的信任度会在极短的时间内大幅度下降,这也从另一个层面验证了其在监测响应时间方面也具有良好的性能。
3 结语
综上所述,云计算架构中的入侵代码自动监测系统设计过程中,需要完成的设计任务包括整体架构的设计、硬件系统的设计、软件系统的设计等。所有项目的设计过程,针对硬件系统,要包含主控芯片的设计、USB接口的设计等,软件系统则主要是通过建立BP神经网络分析所有的参数,从取得的结果上来看,这一设计方法具有良好的应用效果。
作者简介:陈幸如(1994— ),女,安徽芜湖人,助教,硕士;研究方向:机器学习。
[参考文献]
[1]毛养红,程学军.局域网恶意代码入侵过程的痕迹数据监测仿真[J].计算机仿真,2020(1):263-266,271.
[2]李建.局域网恶意代码入侵自动安全监测系统设计[J].吉林大学学报(信息科学版),2019(5):559-565.
[3]郭雅,骆金维,李泗兰.云计算架构中恶意代码入侵自动监测系统设计[J].计算机测量与控制,2018(7):128-131,136.
(编辑 何 琳)
Research on design of code intrusion automatic monitoring system
in cloud computing architecture
Chen Xingru
(Huaihua Polytechnic College, Huaihua 418000, China)
Abstract:At present, whether it is a civil computer server system or a computer system of enterprises and institutions, in order to make the system have higher performance, we should consider designing a new system under the cloud computing architecture to play an automatic monitoring role. Based on the analysis of the main content of the system design process, this paper discusses the professional design method of this kind of content, so that the automatic monitoring system under cloud computing architecture can be upgraded in terms of performance.
Key words:cloud computing; code intrusion; automatic monitoring
关键词:云计算;代码入侵;自动监测
0 引言
云计算系统的运行优势是可在最短时间实现对网络数据的跟踪,并且取得结果,因此在代码入侵自动监测系统的设计中,就可以使用这一性能,使得代码入侵自动监测系统,无论是对于存储的数据还是传递的数据,都可以完全保障安全。
1 云计算架构中代码入侵自动监测系统的设计内容
1.1 硬件设施
硬件设施的设计中要考虑3个项目,首先是主控单元,要根据云计算架构中的代码入侵系统运行优势,以及单位时间内所需要处理的数据,选择性能较高的主控单元,同时也要考虑到主控单元在设置过程的经济性和稳定性。无论是何种情况下,都必须要保障该电路的运行速度和实时性能[1]。
其次是控制芯片,考虑到所有计算机系统的运行过程都必须要设置USB协议,就意味着如果USB协议的复杂性较高,那么设备就必须具备智能化特点。因此在芯片的选择过程中,要分析芯片所需要执行的功能,然后做出良好选择。
最后是电源电路的系统设计,由于代码入侵自动监测时,必然会对电源电路造成一定影响,因此就必须要保证整个系统运行电压的稳定性和精准度,这就要求在实际的设计过程中,必须要在其中设置专业稳压器。
1.2 软件设施
软件设施的设计过程,要借助专业的网络系统,起到针对所有入侵代码的有效性跟踪作用,为了让该系统在运行阶段最大限度降低人员操作过程中的复杂度,需要设计一种可完成机械自主学习的代码结构。整体的工作流程包括运行模式的顺向传播、逆向传播,根据整个系统的记忆训练以及最终需要完成的学习梳理。此外在整个网络系统的设计阶段,必须要包括输入层、输出层以及隐含层3个不同的运行层级,保证整个计算机网络可以完成针对各类入侵代码的跟踪性监测系统正常运行,使得整个系统可完成针对所有参数和数据的自主化监测。
1.3 监测结果
在监测结果的取得和分析过程中,可根据所有代码的建设形式,在计算机系统中设置容易被窃取的代码,之后在云计算架构中加入日期自动监测系统,模拟常见的攻击手段,了解在现有的攻击手段使用过程中的代码入侵自动监测系统是否起到了专业的作用,既可以保护各类隐私性的信息,同时也可以根据已经设定的功能把当前遭受的攻击信息直接以数据的模式向专业人员展现,从而让专业的人员以攻击图或者其他模式,最大限度地消除现有的攻击手段。
1.4 整体架构
在云计算架构中,代码入侵自动监测系统无论是硬件设施的建设,还是软件设施的建设,都必须要将其納入整体性的框架,而只有整体框架都得到了科学性的使用,才可以确保在目前的整个系统建设过程中不会存在严重的风险。要求在整体框架的建设阶段,一方面要科学了解所有的硬件设施如何建设,另一方面要分析所有的软件系统如何和硬件系统对接,同时也要根据这类设施的建设方法和使用方案,对整个系统进行专业化构造。
2 云计算架构中代码入侵自动监测系统的设计方法
2.1 整体架构设计
在整体架构的设计过程中,由于使用的传感器电路都在运行中进行了模块化的处理,因此监测到的所有信号输出参数为高低电平,可以直接根据这一输出方式和相关芯片建立通信渠道。在云计算架构体系中,建立的数据信号要经过滤波和放大处理,并进行A/D口转化,实现对云计算架构中各类信号的有机处理工作,还要在此基础上实现对所有信号的有序监测,从而了解在云计算的运行环境之下是否存在代码入侵问题[2]。如果发现问题要立即将该参数进行取代,才可保证该装置具有良好的运行机制。在整体性的框架设计中,无论是在人工操作的性能上,还是在管理优势上,都要具有稳定的运行性能和操作性能。
2.2 硬件系统设计
在硬件系统的设计过程中,考虑到在云计算架构内的代码入侵时,整个系统必须要具备极高的处理速度和实时性。从当前市面上的各类主控单元的处理结果上来看,最终选择STM32F1036芯片,该芯片具有较好的系统性能,同时也在系统的运行过程中充分降低了成本和功耗。本文选择的芯片为原有STM32芯片的升级性型号,在所有的同类型产品中,具有最高的运行性能优势,包括产品价格较低,可允许的外接接口数量提升,对于实时性具有良好的保障以及运行功耗较低等。
对于控制芯片的设计,由于在本文的研究过程中,对象是允许USB接口的相关芯片,因此在整体性的设计过程中,USB协议的复杂性较高,所有的外设要具备智能性,从而最终选择Cyprice公司开发的带有智能USB接口的芯片,其包括串行接口,可发挥所有的USB功能。
对于电源电路的设计,因为考虑到在代码入侵之时,大量代码是为了对原有的电源电路造成影响,因此本文在电源电路的设计过程中,通过使用稳压器,保证整个电路可以保持稳定,最终选择稳压器LM2575系列,其可以实现电路12 V向5 V的有效转化。
在硬件系统的设计过程中,还包括其他类型的系统,其中最为关键的是时钟电路和复位电路。在时钟电路的运行过程中,要保障自动监测系统的运行时效性,所以设计过程采用的振动源为12 MHz。将整个芯片的两个引脚区域设置成X1和X2引脚,形成一个有效的闭合回路,从而使得内部所有运行期间内,代码入侵时可以被时钟电路所实时监测。对于复位电路的设计,则在运行中可直接使用主控单元对整个系统进行复位,对其进行初始化处理。
2.3 软件系统设计
在软件系统的设计过程中,要在云计算架构中建立一个有效的且带有明显机器自主学习能力的网络系统,最终所建立的网络系统为误差逆传播型的网络,因为该网络具有良好的自主学习能力。此外作为一个有强映射能力的网络系统,可以实现对网络结构的拓扑结构处理,并且在其中构成输入层、隐含层以及输出层3个层级,各个层级之间形成了有效良好的对应关系,从而使得各类信息可以在相邻的层级之内进行神经元层面连接和转换。 在專业设计过程中,对于该节点的处理过程,最终使用相关数据进行提取,并且在其中设置有效的权重,经过转化之后,将这一输入值进行替换,最终取得一个输出值,该参数可以作为期望输出值处理。在代码入侵之后,很可能会对原有的输出值造成一定的替换,此时就可以直接使用云计算功能背景下的相关对比软件,实现期望输出值和实际输出值的对比,如果发现在某一段数据的传输过程中,大量的数据已经遭受了替换,此时就可以认为当前软件系统已经遭受了攻击,是否是由代码入侵导致的,需要经过进一步的分析。
在运行过程中训练出了BP神经网络,首先实现了网络系统初始化处理,采集已经出现变化的数据。其次要根据不同层级的运行系统以及运行参数,对数据处理问题的发生区域进行定位。最后实现对整个系统的定位,如果某个参数的转化过程和原有的处理方法不同,就意味着该节点或者该区域的代码被入侵代码替换,此时可通过对该区域的定位得到入侵结果。
2.4 监测结果取得
在试验过程中,必须要建设一个专业的测试环境,并在其中输入不同的参数,最终所取得的处理过程中,可以基于WANIDS实验系统,直接在其中建立一个数据平台,并且设置专业测试主机,通过使用不同的方法,测试该程序是否起到正确的监测作用[3]。
从最终取得的结果来看,针对整个系统的丢包率,自动监测系统在云计算架构下实现了对于所有网络系统访问数据的监测,同时利用BP神经网络的相关算法得到结果。对所有丢包率参数进行实时性的跟踪和跟进,在丢包率过高时第一时间发出警报;对信任度的对比工作,可以发现在加入了自动监测系统之后,如果出现了程序入侵问题,整体运行的信任度会在极短的时间内大幅度下降,这也从另一个层面验证了其在监测响应时间方面也具有良好的性能。
3 结语
综上所述,云计算架构中的入侵代码自动监测系统设计过程中,需要完成的设计任务包括整体架构的设计、硬件系统的设计、软件系统的设计等。所有项目的设计过程,针对硬件系统,要包含主控芯片的设计、USB接口的设计等,软件系统则主要是通过建立BP神经网络分析所有的参数,从取得的结果上来看,这一设计方法具有良好的应用效果。
作者简介:陈幸如(1994— ),女,安徽芜湖人,助教,硕士;研究方向:机器学习。
[参考文献]
[1]毛养红,程学军.局域网恶意代码入侵过程的痕迹数据监测仿真[J].计算机仿真,2020(1):263-266,271.
[2]李建.局域网恶意代码入侵自动安全监测系统设计[J].吉林大学学报(信息科学版),2019(5):559-565.
[3]郭雅,骆金维,李泗兰.云计算架构中恶意代码入侵自动监测系统设计[J].计算机测量与控制,2018(7):128-131,136.
(编辑 何 琳)
Research on design of code intrusion automatic monitoring system
in cloud computing architecture
Chen Xingru
(Huaihua Polytechnic College, Huaihua 418000, China)
Abstract:At present, whether it is a civil computer server system or a computer system of enterprises and institutions, in order to make the system have higher performance, we should consider designing a new system under the cloud computing architecture to play an automatic monitoring role. Based on the analysis of the main content of the system design process, this paper discusses the professional design method of this kind of content, so that the automatic monitoring system under cloud computing architecture can be upgraded in terms of performance.
Key words:cloud computing; code intrusion; automatic monitoring